Privacidade por design

Da Wikipédia, a enciclopédia livre
Ir para a navegação Saltar para pesquisar

Privacidade por design é uma abordagem de engenharia de sistemas desenvolvida inicialmente por Ann Cavoukian e formalizada em um relatório conjunto sobre tecnologias de aprimoramento de privacidade por uma equipe conjunta do Comissário de Informação e Privacidade de Ontário (Canadá), da Autoridade Holandesa de Proteção de Dados e da Holanda Organização para Pesquisa Científica Aplicada em 1995. [1] [2] A estrutura de privacidade por design foi publicada em 2009 [3] e adotada pela Assembleia Internacional de Comissários de Privacidade e Autoridades de Proteção de Dados em 2010. [4] Privacidade por design exige privacidadedevem ser levados em consideração ao longo de todo o processo de engenharia. O conceito é um exemplo de design sensível ao valor , ou seja, que leva em conta os valores humanos de forma bem definida ao longo do processo. [5] [6]

A abordagem de Cavoukian à privacidade foi criticada por ser vaga, [7] desafiadora para impor sua adoção, [8] difícil de aplicar a certas disciplinas, [9] além de priorizar os interesses corporativos sobre os interesses dos consumidores [7] e colocar ênfase insuficiente minimizando a coleta de dados. [9]

O regulamento europeu GDPR incorpora privacidade por design. [10]

História e antecedentes [ editar ]

A estrutura de privacidade por design foi desenvolvida por Ann Cavoukian , Comissária de Informação e Privacidade de Ontário , após seu trabalho conjunto com a Autoridade Holandesa de Proteção de Dados e a Organização Holandesa de Pesquisa Científica Aplicada em 1995. [1] [10] Em 2009, a e Privacy Commissioner de Ontário co-organizou um evento, Privacy by Design: The Definitive Workshop , com a Autoridade de Lei, Informação e Tecnologia de Israel na 31ª Conferência Internacional de Proteção de Dados e Comissário de Privacidade (2009). [11] [12]

Em 2010, a estrutura alcançou aceitação internacional quando a Assembleia Internacional de Comissários de Privacidade e Autoridades de Proteção de Dados aprovou por unanimidade uma resolução sobre privacidade desde o projeto [13] reconhecendo-a como um padrão internacional em sua conferência anual. [12] [14] [15] [4] Entre outros compromissos, os comissários resolveram promover a privacidade desde o projeto o mais amplamente possível e promover a incorporação do princípio na política e na legislação. [4]

Uso global [ editar ]

A Alemanha lançou um estatuto (§ 3 Sec. 4 Teledienstedatenschutzgesetz [Lei de Proteção de Dados de Telesserviços]) em julho de 1997. [16] O novo Regulamento Geral de Proteção de Dados da UE (GDPR) inclui 'proteção de dados por design' e 'proteção de dados por padrão' , [17] [18] [10] o segundo princípio fundamental da privacidade por design. O Comissário de Privacidade do Canadá incluiu privacidade desde o projeto em seu relatório sobre Privacidade, Confiança e Inovação – Construindo a Vantagem Digital do Canadá . [19] [20] Em 2012, a Comissão Federal de Comércio dos EUA (FTC)reconheceu a privacidade por design como uma de suas três práticas recomendadas para proteger a privacidade online em seu relatório intitulado Protegendo a privacidade do consumidor em uma era de mudanças rápidas , [21] e a FTC incluiu privacidade por design como um dos principais pilares em seu relatório final do comissário sobre Proteção da Privacidade do Consumidor . [22] Na Austrália, o Comissário de Privacidade e Proteção de Dados do Estado de Victoria (CPDP) adotou formalmente a privacidade desde o projeto como uma política central para sustentar a gestão da privacidade da informação no setor público vitoriano. [23] O website do Gabinete do Comissário da Informação do Reino Unido destaca a privacidade desde a conceção [24] e a proteção de dados desde a conceção e por defeito. [25]Em outubro de 2014, a Declaração de Maurício sobre a Internet das Coisas foi feita na 36ª Conferência Internacional de Comissários de Proteção de Dados e Privacidade e incluiu privacidade por design e padrão. [26] O Comissário de Privacidade para Dados Pessoais de Hong Kong realizou uma conferência educacional sobre a importância da privacidade desde o design. [27] [28]

No setor privado, a Sidewalk Toronto se compromete com a privacidade por princípios de design; [29] Brendon Lynch, Chief Privacy Officer da Microsoft , escreveu um artigo chamado Privacy by Design at Microsoft ; [30] enquanto a Deloitte relaciona a confiabilidade comprovada à privacidade desde o projeto. [31]

Princípios fundamentais [ editar ]

A privacidade por design é baseada em sete "princípios fundamentais": [3] [32] [33] [34]

  1. Proativo não reativo; preventivo não corretivo [3] [32] [33] [34]
  2. Privacidade como configuração padrão [3] [32] [33] [34]
  3. Privacidade incorporada ao design [3] [32] [33] [34]
  4. Funcionalidade completa – soma positiva, não soma zero [3] [32] [33] [34]
  5. Segurança de ponta a ponta – proteção completa do ciclo de vida [3] [32] [33] [34]
  6. Visibilidade e transparência – mantenha-o aberto [3] [32] [33] [34]
  7. Respeito pela privacidade do usuário – mantenha-o centrado no usuário [3] [32] [33] [34]

Os princípios foram citados em mais de quinhentos artigos [35] referentes ao white paper Privacy by Design in Law, Policy and Practice de Ann Cavoukian . [36]

Princípios fundamentais em detalhes [ editar ]

Proativo não reativo; preventivo não corretivo [ editar ]

A abordagem de privacidade por design é caracterizada por medidas proativas em vez de reativas. Ele antecipa e previne eventos invasivos de privacidade antes que eles aconteçam. A privacidade por design não espera que os riscos de privacidade se materializem, nem oferece soluções para resolver infrações de privacidade depois de terem ocorrido – ela visa impedir que ocorram. Em suma, a privacidade por design vem antes do fato, não depois. [32] [33] [34]

Privacidade como padrão [ editar ]

A privacidade desde a concepção procura fornecer o grau máximo de privacidade, garantindo que os dados pessoais sejam protegidos automaticamente em qualquer sistema de TI ou prática comercial. Se um indivíduo não faz nada, sua privacidade ainda permanece intacta. Nenhuma ação é necessária por parte do indivíduo para proteger sua privacidade – ela é incorporada ao sistema, por padrão. [32] [33] [34]

Privacidade incorporada ao design [ editar ]

A privacidade por design é incorporada ao design e à arquitetura dos sistemas de TI, bem como às práticas de negócios. Não é aparafusado como um complemento, após o fato. O resultado é que a privacidade se torna um componente essencial da funcionalidade principal que está sendo fornecida. A privacidade é parte integrante do sistema sem diminuir a funcionalidade. [32] [33] [34]

Funcionalidade completa – soma positiva, não soma zero [ editar ]

A privacidade desde a concepção procura acomodar todos os interesses e objetivos legítimos de uma forma “ganha-ganha” de soma positiva, não por meio de uma abordagem datada de soma zero, onde são feitas compensações desnecessárias. A privacidade por design evita a pretensão de falsas dicotomias, como privacidade versus segurança, demonstrando que é possível ter ambas. [32] [33] [34]

Segurança de ponta a ponta – proteção completa do ciclo de vida [ editar ]

A privacidade desde o projeto, tendo sido incorporada ao sistema antes do primeiro elemento de informação ser coletado, estende-se com segurança por todo o ciclo de vida dos dados envolvidos – medidas de segurança fortes são essenciais para a privacidade, do início ao fim. Isso garante que todos os dados sejam retidos com segurança e, em seguida, destruídos com segurança no final do processo, em tempo hábil. Assim, a privacidade desde o projeto garante o gerenciamento seguro do ciclo de vida das informações, do início ao fim, de ponta a ponta. [32] [33] [34]

Visibilidade e transparência – mantenha-o aberto [ editar ]

A privacidade desde a concepção procura assegurar a todas as partes interessadas que qualquer que seja a prática de negócios ou tecnologia envolvida, está de fato operando de acordo com as promessas e objetivos declarados, sujeito a verificação independente. Seus componentes e operações permanecem visíveis e transparentes, tanto para usuários quanto para fornecedores. Lembre-se, confie, mas verifique. [32] [33] [34]

Respeito pela privacidade do usuário – mantenha-o centrado no usuário [ editar ]

Acima de tudo, a privacidade desde o projeto exige que arquitetos e operadores mantenham os interesses do indivíduo em primeiro lugar, oferecendo medidas como padrões de privacidade fortes, aviso apropriado e opções amigáveis ​​ao usuário. Mantenha-o centrado no usuário. [32] [33] [34]

Design e padrões [ editar ]

A Organização Internacional de Normalização (ISO) aprovou a proposta do Comitê de Política do Consumidor (COPOLCO) para um novo padrão ISO: Proteção ao Consumidor: Privacidade desde o Design para Bens e Serviços de Consumo (ISO/PC317). [37] A norma visará especificar o processo de design para fornecer bens e serviços de consumo que atendam às necessidades de privacidade de processamento doméstico dos consumidores, bem como aos requisitos de privacidade pessoal de proteção de dados . A norma tem o Reino Unido como secretariado com treze membros participantes [38] e vinte membros observadores. [38]

O Standards Council of Canada (SCC) é um dos membros participantes e estabeleceu um comitê canadense espelho para a ISO/PC317. [39]

O OASIS Privacy by Design Documentation for Software Engineers (PbD-SE) [40] Comitê Técnico fornece uma especificação para operacionalizar a privacidade desde o design no contexto da engenharia de software. Privacidade por design, como segurança por design, é uma parte normal do processo de desenvolvimento de software e uma estratégia de redução de risco para engenheiros de software. A especificação PbD-SE traduz os princípios PbD para requisitos de conformidade dentro de tarefas de engenharia de software e ajuda as equipes de desenvolvimento de software a produzir artefatoscomo evidência de adesão ao princípio PbD. Seguir a especificação facilita a documentação dos requisitos de privacidade desde a concepção do software até a desativação, fornecendo assim um plano de adesão à privacidade por princípios de design e outras orientações para as melhores práticas de privacidade, como o Apêndice J do NIST 800-53 (NIST SP 800-53) e os Princípios de Práticas de Informação Justa (FIPPs) (PMRM-1.0). [40]

Relação com tecnologias que melhoram a privacidade [ editar ]

A privacidade por design originou -se de tecnologias de aprimoramento de privacidade (PETs) em um relatório conjunto de 1995 de Ann Cavoukian e John Borking. [1] Em 2007, a Comissão Europeia apresentou um memorando sobre PETs. [41] Em 2008, o British Information Commissioner's Office encomendou um relatório intitulado Privacy by Design – Uma visão geral das tecnologias de aprimoramento da privacidade . [42]

Existem muitas facetas da privacidade desde a concepção, incluindo engenharia de software e sistemas [43] , bem como elementos administrativos (por exemplo, legal, política, processual), outros controles organizacionais e contextos operacionais. A privacidade desde a concepção evoluiu dos primeiros esforços para expressar os princípios da prática da informação justa diretamente no design e operação das tecnologias de informação e comunicação. [44] Em sua publicação Privacy by Design: Delivering the Promises [2] Peter Hustinx reconhece o papel fundamental desempenhado por Ann Cavoukian e John Borking, então vice-comissários de privacidade, na publicação conjunta de 1995 Privacy-Enhancing Technologies: The Path to Anonymity . [1]Este relatório de 1995 concentrou-se na exploração de tecnologias que permitem que as transações sejam realizadas anonimamente.

As tecnologias de aprimoramento de privacidade permitem que os usuários online protejam a privacidade de suas informações de identificação pessoal (PII) fornecidas (e tratadas por) serviços ou aplicativos. A privacidade por design evoluiu para considerar os sistemas e processos mais amplos nos quais os PETs foram incorporados e operados. O US Center for Democracy & Technology (CDT) em The Role of Privacy by Design in Protecting Consumer Privacy [45] distingue PET de privacidade por design, observando que “PETs são mais úteis para usuários que já entendem os riscos de privacidade online. São ferramentas essenciais de capacitação do usuário, mas formam apenas uma única peça de uma estrutura mais ampla que deve ser considerada ao discutir como a tecnologia pode ser usada a serviço da proteção da privacidade.” [45]

Críticas e recomendações [ editar ]

A estrutura de privacidade por design atraiu debates acadêmicos, principalmente após a resolução do International Data Commissioners de 2010, que fornece críticas à privacidade por design com sugestões de especialistas jurídicos e de engenharia para entender melhor como aplicar a estrutura em vários contextos. [7] [9] [8]

A privacidade por design foi criticada como "vaga" [7] e deixando "muitas questões em aberto sobre sua aplicação na engenharia de sistemas". [9]

Em 2007, pesquisadores da KU Leuven publicaram Engineering Privacy by Designobservando que “O projeto e implementação de requisitos de privacidade em sistemas é um problema difícil e requer a tradução de preocupações sociais, legais e éticas complexas em requisitos de sistemas”. Os autores afirmam que sua afirmação de que os princípios de privacidade por design "permanecem vagos e deixam muitas questões em aberto sobre sua aplicação na engenharia de sistemas", pode ser vista como crítica. No entanto, o objetivo do artigo é propor que "começar da minimização de dados é um primeiro passo necessário e fundamental para projetar sistemas de acordo com os princípios de privacidade desde o design". O objetivo de seu artigo é fornecer um "[9]

Também foi apontado que a privacidade por design é semelhante aos esquemas de conformidade voluntária em indústrias que impactam o meio ambiente e, portanto, não possui os dentes necessários para ser eficaz e pode diferir por empresa. Além disso, a abordagem evolucionária atualmente adotada para o desenvolvimento do conceito virá à custa de violações de privacidade, porque a evolução implica também deixar fenótipos inadequados (produtos invasores de privacidade) vivos até que se provem inadequados. [7] Alguns críticos apontaram que certos modelos de negócios são construídos em torno da vigilância do cliente e manipulação de dados e, portanto, a conformidade voluntária é improvável. [8]

Em 2011, a Agência Nacional de TI e Telecomunicações Dinamarquesa publicou como um documento de discussão sobre "Novos Modelos de Segurança Digital", a publicação faz referência à "Privacidade por Design" como um objetivo fundamental na criação de um modelo de segurança compatível com "Privacidade por Design". Isso é feito estendendo o conceito para "Segurança por Design" com o objetivo de equilibrar anonimato e vigilância, eliminando ao máximo a identificação. [46]

Em 2013, Rubinstein e Good usaram incidentes de privacidade do Google e do Facebook para realizar uma análise contrafactual a fim de identificar lições aprendidas de valor para os reguladores ao recomendar privacidade desde o projeto. A primeira era que “princípios mais detalhados e exemplos específicos” seriam mais úteis para as empresas. A segunda é que “a usabilidade é tão importante quanto os princípios e práticas de engenharia”. A terceira é que precisa haver mais trabalho para “refinar e elaborar princípios de design – tanto em engenharia de privacidade quanto em design de usabilidade”. incluindo esforços para definir padrões internacionais de privacidade. A lição final aprendida é que “os reguladores devem fazer mais do que apenas recomendar a adoção e implementação da privacidade desde o projeto”. [8]

Outra crítica é que as definições atuais de privacidade por design não abordam o aspecto metodológico da engenharia de sistemas, como o uso de métodos de engenharia de sistemas decentes, por exemplo, aqueles que cobrem todo o ciclo de vida do sistema e dos dados. O conceito também não se concentra no papel do detentor real dos dados, mas no do projetista do sistema. Esse papel não é conhecido na lei de privacidade, portanto, o conceito de privacidade por design não é baseado em lei. Isso, por sua vez, mina a confiança dos titulares de dados, detentores de dados e formuladores de políticas. [7]

O advento do GDPR com sua multa máxima de 4% do volume de negócios global agora fornece um equilíbrio entre o benefício comercial e o volume de negócios e aborda a crítica de conformidade voluntária e a exigência de Rubinstein e Good de que “os reguladores devem fazer mais do que apenas recomendar a adoção e implementação de privacidade por projeto”. [8] Rubinstein e Good também destacaram que a privacidade por design pode resultar em aplicativos que exemplificam a privacidade por design e seu trabalho foi bem recebido. [47] [8]

O artigo do Supervisor Europeu de Proteção de Dados de maio de 2018 Giovanni Buttarelli , Preliminary Opinion on Privacy by Design , afirma: "Embora a privacidade por design tenha feito progressos significativos no desenvolvimento legal, tecnológico e conceitual, ainda está longe de desenvolver todo o seu potencial para a proteção de os direitos fundamentais dos indivíduos. As secções seguintes deste parecer apresentam uma panorâmica dos desenvolvimentos relevantes e recomendam esforços adicionais". [10]

O sumário executivo faz as seguintes recomendações às instituições da UE:

  • Para garantir uma forte proteção da privacidade, incluindo a privacidade desde a conceção, no Regulamento de privacidade eletrónica ,
  • Apoiar a privacidade em todas as estruturas legais que influenciam o design da tecnologia, aumentando os incentivos e fundamentando as obrigações, incluindo regras de responsabilidade apropriadas,
  • Promover a implantação e adoção de abordagens de privacidade por design e PETs na UE e nos estados membros por meio de medidas de implementação apropriadas e iniciativas políticas,
  • Assegurar competência e recursos para pesquisa e análise sobre engenharia de privacidade e tecnologias de reforço da privacidade a nível da UE, pela ENISA ou outras entidades,
  • Apoiar o desenvolvimento de novas práticas e modelos de negócios através dos instrumentos de pesquisa e desenvolvimento tecnológico da UE,
  • Apoiar as administrações públicas nacionais e da UE a integrar os requisitos adequados de privacidade desde a conceção nos contratos públicos,
  • Apoiar um inventário e observatório do “estado da arte” da engenharia de privacidade e PETs e seu avanço.

A AEPD irá:

  • Continuar a promover a privacidade desde a conceção, quando apropriado em cooperação com outras autoridades de proteção de dados no Conselho Europeu de Proteção de Dados (EDPB),
  • Apoiar a aplicação coordenada e eficaz do Artigo 25 do GDPR e disposições relacionadas,
  • Fornecer orientações aos responsáveis ​​pelo tratamento sobre a aplicação adequada do princípio estabelecido na base jurídica, e
  • Juntamente com as autoridades de proteção de dados da Áustria, Irlanda e Schleswig-Holstein, premiar aplicativos amigáveis ​​à privacidade no domínio da saúde móvel. [10]

Implementando privacidade por design [ editar ]

O Supervisor Europeu de Proteção de Dados Giovanni Buttarelli estabeleceu o requisito para implementar a privacidade desde o design em seu artigo. [48] ​​A Agência da União Europeia para a Segurança das Redes e da Informação (ENISA) apresentou um relatório detalhado sobre a implementação Privacidade e proteção de dados desde a concepção – Da política à engenharia . [49] A Escola de Verão sobre criptografia e privacidade do mundo real forneceu um tutorial sobre "Privacidade de engenharia por design". [50] O projeto OWASP Top 10 Privacy Risks para aplicativos da web que dá dicas sobre como implementar a privacidade desde o design na prática. A Privacidade OASIS por Documentação de Projeto para Engenheiros de Software (PbD-SE) [40]oferece uma extensão/complemento de privacidade para a Linguagem de Modelagem Unificada (UML) da OMG e serve como um complemento para a Linguagem de Marcação de Controle de Acesso Extensível (XACML) e o Modelo de Referência de Gerenciamento de Privacidade (PMRM) da OASIS. As diretrizes de privacidade por design são desenvolvidas para operacionalizar algumas das ideias de preservação de privacidade de alto nível em conselhos acionáveis ​​mais granulares. [51] [52]

Veja também [ editar ]

Referências [ editar ]

  1. ^ a b c d Hes, R. "Tecnologias de reforço de privacidade: o caminho para o anonimato" (PDF) .
  2. ^ a b Hustinx, Peter (2010). "Privacidade por Design: Entregando as Promessas" . Identidade na Sociedade da Informação . 3 (2): 253–255. doi : 10.1007/s12394-010-0061-z .
  3. ^ a b c d e f g h i Cavoukian, Ann. "7 Princípios Fundamentais" (PDF) .
  4. ^ a b c "32ª Conferência Internacional de Comissários de Proteção de Dados e Privacidade Jerusalém, Israel 27-29 de outubro de 2010 Resolução sobre Privacidade por Design" (PDF) .
  5. ^ Xu, Heng; Crossler, Robert E.; Bélanger, França (2012-12-01). "Uma investigação de design sensível ao valor de ferramentas de aprimoramento de privacidade em navegadores da Web" . Sistemas de Apoio à Decisão . 54 (1): 424–433. doi : 10.1016/j.dss.2012.06.003 . ISSN 0167-9236 . 
  6. ^ Cavoukian, Ann (2011). "Privacidade por Design" (PDF) . Comissário de Informação e Privacidade .
  7. ^ a b c d e f van Rest, Jeroen (2014). "Projetando privacidade por design". Projetando Privacidade por Design . Notas de aula em Ciência da Computação. Vol. 8319. pp. 55–72. doi : 10.1007/978-3-642-54069-1_4 . ISBN 978-3-642-54068-4.
  8. ^ a b c d e f "Privacidade por design: Uma análise contrafactual de incidentes de privacidade de Google e Facebook" . Ira Rubinstein e Nathan Good . 2012-08-11. SSRN 2128146 . 
  9. ^ a b c d e "Engineering Privacy by Design" (PDF) . Seda Gurses, Carmela Troncoso , and Claudia Diaz .
  10. ^ a b c d e "Parecer preliminar sobre privacidade desde a concepção" (PDF) . Giovanni Buttarelli .
  11. ^ "Privacy Conference 2009 Quinta Sessão Plenária - Privacidade por Design" .
  12. ^ a b "Relatar sobre o estado de PbD à 33a Conferência Internacional de Comissários de Proteção de Dados e Privacidade" (PDF) .
  13. ^ Cavoukian, Ann (2010). "Privacy by Design: o workshop definitivo. Prefácio de Ann Cavoukian, Ph.D" (PDF) . Identidade na Sociedade da Informação . 3 (2): 247–251. doi : 10.1007/s12394-010-0062-y . S2CID 144133793 .  
  14. ^ "A abordagem 'Privacy by Design' ganha reconhecimento internacional" .
  15. ^ "Resolução Landmark aprovada para preservar o futuro da privacidade" . Arquivado a partir do original em 2010-11-08.
  16. ^ "Bundesgesetzblatt" .
  17. ^ "Regulamento do Parlamento Europeu e do Conselho sobre a proteção das pessoas no que diz respeito ao tratamento de dados pessoais e à livre circulação desses dados (Regulamento Geral de Proteção de Dados)" . Comissário Europeu (janeiro de 2012) .
  18. ^ "Comissão Europeia - Ficha informativa Perguntas e Respostas - Regulamento Geral de Proteção de Dados" .
  19. ^ "Privacidade, Confiança e Inovação - Construindo a Vantagem Digital do Canadá" . 2010.
  20. ^ "Towards Privacy by Design: Revisão da Lei de Proteção de Informações Pessoais e Documentos Eletrônicos. Relatório do Comitê Permanente sobre Acesso à Informação, Privacidade e Ética" (PDF) .
  21. ^ "Protegendo a privacidade do consumidor em uma era da mudança rápida: Recomendações para negócios e decisores políticos" (PDF) . Relatório FTC (março de 2012) .
  22. ^ "FTC emite relatório final da comissão sobre a proteção da privacidade do consumidor" . 26-03-2012.
  23. ^ "Escritório do Comissário de Informação Vitoriano - Privacidade por Design" .
  24. ^ "UK ICO - Privacidade por Design" . Arquivado a partir do original em 24/05/2018.
  25. ^ "UK ICO - Proteção de dados por design e padrão" . 23-11-2018.
  26. ^ "Declaração de Maurício na Internet das Coisas" (PDF) .
  27. ^ "Sobre a Conferência de Privacidade por Design" .
  28. ^ "Comissário de Privacidade para Dados Pessoais - Privacidade por Design" .
  29. ^ "Sidewalk Toronto se compromete com a privacidade por princípios de design em meio às preocupações dos cidadãos" .
  30. ^ "Privacidade por Design na Microsoft" . 30-11-2010.
  31. ^ "Ryerson, parceiro da Deloitte para oferecer certificações de privacidade" .
  32. ^ a b c d e f g h i j k l m n o Cavoukian, Ann (janeiro de 2011). "Os 7 Princípios Fundamentais Implementação e Mapeamento de Práticas de Informação Justa" (PDF) . Comissário de Informações e Privacidade de Ontário.
  33. ^ a b c d e f g h i j k l m n o Cavoukian, Ann. "Privacidade por Design – Primer" (PDF) .
  34. ^ a b c d e f g h i j k l m n o Cavoukian, Ann. "Privacidade por Design - Os 7 Princípios Fundamentais" (PDF) . Instituto de Privacidade e Big Data.
  35. ^ "Citações para privacidade por design na lei, política e prática " . Google Scholar.
  36. ^ Cavoukian, Ann. "Privacidade por Design na Lei, Política e Prática - Um Livro Branco para Reguladores, Tomadores de Decisão e Formuladores de Políticas" (PDF) .
  37. ^ "ISO/PC 317 - Proteção do consumidor: privacidade desde a concepção para bens de consumo e serviços" .
  38. ^ a b "ISO/PC 317 - Membros participantes" .
  39. ^ "SCC ISO/PC 317 - Proteção do consumidor: privacidade desde a concepção para bens de consumo e serviços" . 09-04-2018.
  40. ^ a b c "Privacidade OASIS pela documentação do projeto para engenheiros de software (PbD-SE) TC" .
  41. ^ "Tecnologias de reforço de privacidade (PETs)" .
  42. ^ "Privacidade por design - uma visão geral das tecnologias de aprimoramento de privacidade" (PDF) .
  43. ^ "privacidade e proteção de dados desde a concepção da política à engenharia" . ENISA .
  44. ^ Cavoukian, Ann. "Privacidade por Design: Origens, Significado e Perspectivas para Garantir Privacidade e Confiança na Era da Informação)" .
  45. ^ a b "O papel da privacidade por design na proteção da privacidade do consumidor" .
  46. ^ "Novos modelos de segurança digital" (PDF) . Agência Nacional Dinamarquesa de TI e Telecomunicações .
  47. ^ "Por que 'Privacy By Design' é a nova atração corporativa" . Monte da Caxemira .
  48. ^ "Privacidade por Design - Engenharia de Privacidade" (PDF) . Giovanni Buttarelli .
  49. ^ "Privacidade e proteção de dados por design - da política à engenharia" . ENISA .
  50. ^ "Privacidade de engenharia por design" (PDF) .
  51. ^ Pereira, Charith; Barhamgi, Mahmoud; Bandara, Arosha K.; Ajmal, Muhammad; Preço, Blaine; Nuseibeh, Bashar (fevereiro de 2020). "Projetando aplicativos de internet das coisas com reconhecimento de privacidade" . Ciências da Informação . 512 : 238-257. arXiv : 1703.03892 . doi : 10.1016/j.ins.2019.09.061 . S2CID 60044 . 
  52. ^ "Implementando a privacidade por design" . Políticas de privacidade . Recuperado 2020-12-13 .