U. S. Przepisy dotyczące prywatności

Ujawniono przepisy dotyczące prywatności w Internecie – jak twój Dane osobowe są chronione online

Zagrożenia cybernetyczne pochodzą z wielu źródeł, z których każdy chce uzyskać dane osobowe (PI) na korzyść lub wyzysk. W miarę jak wważania stają się coraz bardziej wyrafinowane, w odpowiedzi potrzebne są bardziej regulacyjne i wewnętrzne zabezpieczenia. . Prywatność Internetu jest . Badanie Pew Research Institute wykazało, że kontrolowanie PI online jest „bardzo ważne” dla 74% Amerykanów. Według kolejnego badania Pew 86% Amerykanów podjęło działania w celu utrzymania prywatności – usuwanie plików cookie, szyfrowanie e -maila i ochrona ich adresu IP. Cyfrowe ślady są wszędzie. Za każdym razem, gdy odwiedzasz witrynę, wprowadź informacje o karcie kredytowej lub debetowej, zapisz się do konta, podaj swój e -mail, wypełnij formularze online, publikuj w mediach społecznościowych lub przechowuj obrazy lub dokumenty w przechowywaniu w chmurze, publikujesz dane osobowe na cyberprzestrzeń. Po prostu kto, inny niż zamierzony odbiorca, otrzyma lub będzie miał dostęp do dostarczonych informacji? ? . Twoje informacje mogą być w pewnym ryzyku, ponieważ nawet najlepsze programy bezpieczeństwa informacji nie są w 100% gwarantowane.

Dostarcz najwyższą wartość klienta z szybszymi, dokładniejszymi badaniami prawnymi

Zwiększ swoją praktykę i wydajność dzięki najbardziej zaawansowanej technologii prawnej dla Twojej firmy.

Przepisy dotyczące prywatności w Internecie

  • Federalna Ustawa o Komisji Handlu (FTC) [1914] – reguluje niesprawiedliwe lub zwodnicze praktyki handlowe. FTC jest głównym federalnym organem regulacyjnym w obszarze prywatności i wprowadza działania egzekucyjne przeciwko firmom. Obejmuje to brak przestrzegania opublikowanych zasad prywatności i brak odpowiedniej ochrony danych osobowych.
  • Electronic Communications Privacy Act (ECPA) [1986] – Chroni pewne komunikacje drutu, doustne i elektroniczne przed nieautoryzowanym przechwyceniem, dostępem, użyciem i ujawnieniem.
  • -sprawia, że ​​nielegalne czynności związane z komputerem obejmujące nieautoryzowany dostęp komputera w celu uzyskania określonych informacji, oszustwa lub uzyskania wartości, przesyłania szkodliwych elementów lub ruchu w hasłach komputerowych. Prawo zostało zmienione sześć razy.
  • ’S Online Prywatność Ustawa o ochronie prywatności (COPPA) [1998] – Wymaga niektórych dostawców internetowych i usług internetowych, aby uzyskać weryfikowalną zgodę rodzicielską przed pobraniem, użyciem lub ujawnieniem danych osobowych od nieletnich w wieku poniżej 13 lat. Wymaga to również od stron internetowych opublikowania polityki prywatności online, zbierania tylko niezbędnych danych osobowych oraz tworzenia i utrzymania rozsądnych środków bezpieczeństwa.

Wiele stanów przyjęło również przepisy dotyczące prywatności online, na przykład ustawy o ochronie konsumentów, ustawy chroniące niektóre kategorie PI, przepisy dotyczące bezpieczeństwa informacji i przepisy dotyczące powiadomień o naruszeniu danych.

Oprócz przestrzegania tych przepisów i wdrażania solidnych programów bezpieczeństwa informacji, istnieją kroki, które mogą podjąć organizacje, aby złagodzić zagrożenia cyberbezpieczeństwa.

Dane osobowe klienta, klienta i pracowników w posiadaniu mogą podlegać naruszeniu danych na mnóstwo sposobów. Adresy e-mail, bankowość, hasła, adresy fizyczne, numery telefonów i inne mogą nieumyślnie znaleźć swoje sposoby oszustwa, hakerów, niepożądanych marketerów i innych. Większość pracowników zgodności i obszaru prawnego nie ma pojęcia, jak wdrożyć ochronę danych przed zagrożeniami internetowymi. Co robić?

Podręcznik zagrożenia dla Twojej organizacji

Jedną z rzeczy, które Twoja organizacja może zrobić, jest opracowanie podręcznika szybkiego odniesienia w Internecie, który jest łatwo dostępny dla pracowników. Może zapewnić zagrożenie i najlepsze praktyki, które należy stosować dla konkretnego obszaru:

Oto pięć najważniejszych zagrożeń online dla prywatności danych pochodzących z Internetu i najlepsze praktyki do ich obsługi:

  • Niebezpieczne praktyki przeglądania stron internetowych
  • Wielu użytkowników nie analizuje witryn, na których znajdują informacje. Często istnieją oznaki, że witryny, które odwiedzasz, mogą być złośliwe i prosić o swoje PI: bezpłatne oferty, skrócone adresy URL, strony społecznie zaprojektowane w celu ustalenia użytkowników w celu skonfigurowania konta i pobrania z nich złośliwego oprogramowania.

    Bądź na bieżąco z wirusem antywirusa. Użyj najbezpieczniejszej przeglądarki internetowej – Google Chrome lub Microsoft Edge to dwa najlepsze opcje. Skanuj pliki za pomocą oprogramowania antywirusowego przed pobraniem. Nie używaj ponownie haseł dla wielu stron internetowych. Włącz wyskakujący bloker przeglądarki.

  • Pliki cookie i śledzenie stron internetowych
  • . Nie zawierają jednak żadnych danych osobowych ani kodu oprogramowania. Kiedy strona internetowa „widzi” dane ustawione w pliku cookie, wie, że przeglądarka jest taka, która się z nią skontaktowała.

    Mogą być przydatne w takich rzeczach, jak przechowywanie informacji o logowaniu dla witryny, więc nie musisz go ponownie wprowadzać. Pliki cookie mogą być również wykorzystywane do śledzenia twoich działań i przechwytywania nawyków zakupowych, a następnie udostępniania niechcianymi stronami trzecimi powiązanymi z witryną.

    Co możesz zrobić


    • Korzystając z publicznej sieci Wi-Fi, zachowaj ostrożność przed informacjami, które przekazujesz i uzyskujesz dostęp. Publiczne sieci Wi-Fi mogą być niepewne, a hakerzy mogą próbować przechwycić Twoje dane.

      Co możesz zrobić

      Unikaj dostępu do poufnych informacji, takich jak bankowość internetowa, w publicznych sieciach Wi-Fi. .

    • Ataki phishingowe
    • Ataki phishingowe obejmują oszustwo osób do ujawnienia poufnych informacji za pośrednictwem fałszywych wiadomości e -mail, wiadomości lub stron internetowych, które wydają się uzasadnione.

      Co możesz zrobić

      Zachowaj ostrożność podczas klikania linków lub otwierania załączników w e -mailach, zwłaszcza jeśli pochodzą one z nieznanych lub podejrzanych źródeł. Sprawdź tożsamość i legitymację nadawcy przed odpowiedzią na prośby o dane osobowe.

    • Inżynieria społeczna
    • Taktyka inżynierii społecznej obejmuje manipulowanie osobami w celu uzyskania dostępu do ich danych osobowych lub systemów komputerowych. Może to obejmować pozowanie jako zaufanej osoby lub firmy do oszukiwania ofiar w dostarczaniu poufnych danych.

      Bądź sceptyczny wobec niezamówionych próśb o dane osobowe, nawet jeśli wydają się pochodzą z uzasadnionego źródła. Sprawdź żądanie za pomocą innych środków, takich jak bezpośrednio kontakt z firmą.

    • Naruszenia danych
    • Naruszenie danych występują, gdy osoby nieautoryzowane uzyskują dostęp do poufnych informacji przechowywanych przez organizacje. .

      Co możesz zrobić

      Monitoruj swoje konta pod kątem podejrzanej aktywności. . Regularnie sprawdzaj powiadomienia o naruszeniu danych i podejmij odpowiednie działania, jeśli Twoje informacje zostały zagrożone.

    . S. Przepisy dotyczące prywatności

    Zwiększ swoją praktykę i wydajność dzięki najbardziej zaawansowanej technologii prawnej dla Twojej firmy.

    Ujawniono przepisy dotyczące prywatności w Internecie – jak twój Dane osobowe są chronione online

    . W miarę jak wważania stają się coraz bardziej wyrafinowane, w odpowiedzi potrzebne są bardziej regulacyjne i wewnętrzne zabezpieczenia. Prywatność internetowa jest podzbiorem większego świata prywatności danych, który ogólnie obejmuje gromadzenie, korzystanie i bezpieczne przechowywanie PI. Prywatność Internetu jest zainteresowane przede wszystkim w tym, w jaki sposób PI jest eksponowany przez Internet, poprzez śledzenie, gromadzenie danych, udostępnianie danych i zagrożenia cyberbezpieczeństwa. “bardzo ważne” . Według kolejnego badania Pew 86% Amerykanów podjęło działania w celu utrzymania prywatności – usuwanie plików cookie, szyfrowanie e -maila i ochrona ich adresu IP. . Za każdym razem, gdy odwiedzasz witrynę, wprowadź informacje o karcie kredytowej lub debetowej, zapisz się do konta, podaj swój e -mail, wypełnij formularze online, publikuj w mediach społecznościowych lub przechowuj obrazy lub dokumenty w przechowywaniu w chmurze, publikujesz dane osobowe na cyberprzestrzeń. Po prostu kto, inny niż zamierzony odbiorca, otrzyma lub będzie miał dostęp do dostarczonych informacji? Czy zostanie udostępniony innym stronom? Twój PI może być udostępniany w sposób, w jaki nie’nie oczekuj lub nie są świadomi. Twoje informacje mogą być w pewnym ryzyku, ponieważ nawet najlepsze programy bezpieczeństwa informacji nie są w 100% gwarantowane.

    Westlaw Edge

    Dostarcz najwyższą wartość klienta z szybszymi, dokładniejszymi badaniami prawnymi

    Zwiększ swoją praktykę i wydajność dzięki najbardziej zaawansowanej technologii prawnej dla Twojej firmy.

    Przepisy dotyczące prywatności w Internecie

    • Federalna Ustawa o Komisji Handlu (FTC) [1914] – reguluje niesprawiedliwe lub zwodnicze praktyki handlowe. FTC jest głównym federalnym organem regulacyjnym w obszarze prywatności i wprowadza działania egzekucyjne przeciwko firmom. Obejmuje to brak przestrzegania opublikowanych zasad prywatności i brak odpowiedniej ochrony danych osobowych.
    • Electronic Communications Privacy Act (ECPA) [1986] – Chroni pewne komunikacje drutu, doustne i elektroniczne przed nieautoryzowanym przechwyceniem, dostępem, użyciem i ujawnieniem.
    • Ustawa o oszustwach i nadużyciach komputerowych (CFAA) [1986] -sprawia, że ​​nielegalne czynności związane z komputerem obejmujące nieautoryzowany dostęp komputera w celu uzyskania określonych informacji, oszustwa lub uzyskania wartości, przesyłania szkodliwych elementów lub ruchu w hasłach komputerowych. Prawo zostało zmienione sześć razy.
    • Dzieci’S Online Prywatność Ustawa o ochronie prywatności (COPPA) [1998] – Wymaga niektórych dostawców internetowych i usług internetowych, aby uzyskać weryfikowalną zgodę rodzicielską przed pobraniem, użyciem lub ujawnieniem danych osobowych od nieletnich w wieku poniżej 13 lat. Wymaga to również od stron internetowych opublikowania polityki prywatności online, zbierania tylko niezbędnych danych osobowych oraz tworzenia i utrzymania rozsądnych środków bezpieczeństwa.

    Wiele stanów przyjęło również przepisy dotyczące prywatności online, na przykład ustawy o ochronie konsumentów, ustawy chroniące niektóre kategorie PI, przepisy dotyczące bezpieczeństwa informacji i przepisy dotyczące powiadomień o naruszeniu danych.

    Oprócz przestrzegania tych przepisów i wdrażania solidnych programów bezpieczeństwa informacji, istnieją kroki, które mogą podjąć organizacje, aby złagodzić zagrożenia cyberbezpieczeństwa.

    Dane osobowe klienta, klienta i pracowników w posiadaniu mogą podlegać naruszeniu danych na mnóstwo sposobów. Adresy e-mail, bankowość, hasła, adresy fizyczne, numery telefonów i inne mogą nieumyślnie znaleźć swoje sposoby oszustwa, hakerów, niepożądanych marketerów i innych. Większość pracowników zgodności i obszaru prawnego nie ma pojęcia, jak wdrożyć ochronę danych przed zagrożeniami internetowymi. Co robić?

    Podręcznik zagrożenia dla Twojej organizacji

    Jedną z rzeczy, które Twoja organizacja może zrobić, jest opracowanie podręcznika szybkiego odniesienia w Internecie, który jest łatwo dostępny dla pracowników. Może zapewnić zagrożenie i najlepsze praktyki, które należy stosować dla konkretnego obszaru:

    Oto pięć najważniejszych zagrożeń online dla prywatności danych pochodzących z Internetu i najlepsze praktyki do ich obsługi:

    Wielu użytkowników nie analizuje witryn, na których znajdują informacje. Często istnieją oznaki, że witryny, które odwiedzasz, mogą być złośliwe i prosić o swoje PI: bezpłatne oferty, skrócone adresy URL, strony społecznie zaprojektowane w celu ustalenia użytkowników w celu skonfigurowania konta i pobrania z nich złośliwego oprogramowania.

    Co możesz zrobić

    Utrzymuj aktualizację antywirusa. Użyj najbezpieczniejszej przeglądarki internetowej – Google Chrome lub Microsoft Edge to dwa najlepsze opcje. Skanuj pliki za pomocą oprogramowania antywirusowego przed pobraniem. Przywdziewać’T ponownie użyj haseł dla wielu stron internetowych. Włącz wyskakujący bloker przeglądarki.

    • Pliki cookie i śledzenie stron internetowych

    Pliki cookie to pliki pobierane do przeglądarki przez stronę internetową zawierającą unikalne dane identyfikatora o witrynie. Jednak nie’t zawierają dowolne dane osobowe lub kod oprogramowania. Kiedy strona internetowa „widzi” dane ustawione w pliku cookie, wie, że przeglądarka jest taka, która się z nią skontaktowała.

    Mogą być przydatne w przypadku przechowywania informacji o logowaniach dla witryny, abyś nie’T muszę go ponownie wprowadzić. .

    Co możesz zrobić

    Ustaw przeglądarkę, aby usunąć pliki cookie za każdym razem, gdy kończysz przeglądanie lub ustaw „rezygnację” za ciasteczka na przeglądarce na pliki cookie w przeglądarce nie są wcale dozwolone.

    Ustawa COPPA konkretnie stwierdza, że ​​adresy IP są danymi osobowymi, ponieważ są informacjami o możliwej do zidentyfikowania osoby powiązanej z nimi. Adres internetowy protokół (IP) to numeryczna etykieta za znanymi adresami internetowymi, które widzimy każdego dnia. Identyfikuje urządzenie przez Internet. Haker często przechodzi przez adresy IP jako swój pierwszy punkt ataku.

    Niepożądane strony mogą prześledzić Twój PI, szukając adresu witryny, jeśli jest wymieniona w WHOIS, centralnej bazie danych zawierającej wszystkie adresy internetowe w Internecie. .

    Co możesz zrobić

    Jeśli skonfigurujesz stronę internetową, możesz poprosić o prywatną listę WHOIS z menedżera bazy danych, Network Solutions. Ich nazwa, adres i inne informacje o własności pojawią się zamiast twoich.

    Podczas pracy nad komputerem osobistym możesz użyć narzędzia wirtualnej sieci prywatnej (VPN). Dobry to IP znika. . Po tym momencie Twój adres IP jest szyfrowany i przechodzi przez dostawcę VPN do Internetu.

    Pracownicy lub klienci w domu mają “wydzierżawiony” Adresy IP z ich modemem kablowym i kontami dostawczastymi usług internetowych. ’T zmienia się, dopóki nie wyłączysz modemu. Wymień to tak często, jak czujesz potrzebę.

    • Korzystanie z HTTP zamiast szyfrowanych połączeń serwera WWW HTTPS

    Dane osobowe przepływające między maszyną użytkownika a witryną za pomocą zwykłego protokołu HTTP mogą być monitorowane przez inne firmy lub potencjalnie przechwycone i skradzione przez złośliwych hakerów (często nazywane „Man-in-the-Middle”). To’s, w którym pojawia się warstwa bezpiecznych gniazd (SSL).

    Co możesz zrobić

    HTTPS lub Secure Sockets Warstwa (SSL) szyfruje informacje przesyłane między witryną a komputerem użytkownika. Kupując lub wprowadzając dane osobowe na stronach internetowych, zawsze sprawdź “https: //” ’S pasek URL w celu sprawdzenia, czy witryna jest bezpieczna przed wprowadzeniem jakichkolwiek danych osobowych. !

    Jeśli hostujesz stronę internetową, rozważ wdrożenie SSL na swoim serwerze WWW, aby zapewnić prywatność danych między tobą a klientami. Pomoże również złagodzić bezpośrednie zagrożenia hakerskie. Będziesz musiał znaleźć cyfrowy organ certyfikatów (CA), taki jak Verisign, aby pomóc w skonfigurowaniu.

    • Zagrożenie ze strony chmury

    Obliczanie w chmurze to najnowsza i największa fala technologiczna, która wywołuje nowe problemy dla prywatności danych. Jest to szczególnie prawdziwe, gdy rezygnujesz z kontroli administracyjnych i technologicznych dla strony zewnętrznej. Że samo w sobie jest głównym zagrożeniem.

    . Ponadto nigdy nie wiesz, kto ma „klucze królestwa”, aby zobaczyć wszystkie twoje dane. Straszny.

    Co możesz zrobić

    Zarówno ty, jak i usługodawca chmury jesteś odpowiedzialny za bezpieczeństwo, a nie tylko ten. Jeśli przechowujesz dane w pamięci w chmurze lub korzystasz z platformy chmurowej do hostowania witryny, istnieje kilka rzeczy, które chcesz rozważyć:

    • Dowiedz się od dostawcy, który jest odpowiedzialny za każdą kontrolę bezpieczeństwa w chmurze.
    • Szkolić kogoś w użyciu narzędzi tożsamości dostawcy i dostępu, abyś mógł kontrolować siebie, który ma dostęp do danych i aplikacji.
    • Upewnij się, że dostawca ma zaszyfrowane z nimi wszystkie dane, które są przechowywane
    • Wszyscy główni dostawcy chmur oferują narzędzia do rejestrowania. Użyj ich, aby umożliwić rejestrowanie i monitorowanie samoobrony w celu monitorowania wszelkich nieautoryzowanych prób dostępu i innych problemów.

    Połączenie przepisów rządowych i odpowiedzialnych indywidualnych praktyk może jedynie udaremnić potencjalne zagrożenia cybernetyczne. Twoja zgodność i obszar prawny może wykonać swoją część, wdrażając kompleksową analizę zagrożeń i mierników reakcji.

    U.S. Przepisy dotyczące prywatności

    EPIC zapewnia ten zasób na u.S. Przepisy dotyczące prywatności dla studentów, prawników i decydentów zainteresowanych prawem prywatności w Stanach Zjednoczonych.

    Dokumenty

    • Amicus Briefs
    • Komentarze APA
    • Sprawy konsumenckie

    DZIECI’Prywatność

    • Dzieci’S Online Privacy Protection Act (1998)

    Prywatność komunikacji

    • Ustawa o prywatności komunikacji elektronicznej (1986)
    • Ustawa o polityce komunikacji kablowej (1984)
    • Ustawa o komunikacji (1934)

    Prywatność konsumentów

    • Federalna Komisja Handlu (1914)

    Przepisy dotyczące bezpieczeństwa danych

    • Ustawa o ulepszeniu kary kradzieży tożsamości (2004)
    • Ustawa o kradzieży tożsamości i akceptacji odstraszania (1998)

    Prywatność finansowa

    • Gramm-Leach-Bliley Act (1999)
    • Prawo do finansowej Prywatności (1978)
    • Fair Credit Reporting Act (1970)

    Prywatność zdrowia

    • Ustawa o zdrowiu zdrowia dla zdrowia klinicznego i ekonomicznego (HITECH) (2009)
    • Informacje genetyczne Niedyskryminację informacji (2008)
    • Ustawa o przenośności i odpowiedzialności ubezpieczeń zdrowotnych (1996)

    Rządowe zapisy i prywatność

    • Ustawa o e-administracji (2002)
    • Kierowca’S Ustawa o ochronie prywatności (1994)
    • Ustawa o reformie podatkowej (1976)
    • Prywatność (1974)

    Organy ścigania i prywatność

    • US Homeland Security Act (2002)
    • Ustawa o nadzorze wywiadu zagranicznej (1978)
    • Ustawa o ochronie prywatności (1980)

    Robocalls

    • Ustawa o wdrożeniu do not-call (2003)
    • Telefone Consumer Protection Act (1991)

    Prywatność studentów

    • No Child Left Behind Act (2001)
    • Family Educational Rights and Privacy Act (1974)

    Prywatność w miejscu pracy

    • Ustawa o ochronie pracowników (1988)

    Misc.

    • Video Voyeurism Prevention Act (2004)
    • Ustawa o ochronie prywatności wideo (1988)

    Ustawa o zdrowiu zdrowia dla zdrowia klinicznego i ekonomicznego (HITECH) (2009)

    Ustawa o technologii zdrowia dla zdrowia ekonomicznego i klinicznego (HITECH) została uchwalona w 2009 r. I starała się promować i rozszerzyć przyjęcie technologii informacyjnych zdrowotnych. Ustawa HITECH wymaga od podmiotów objętych ustawą o przenośności i odpowiedzialności ubezpieczenia zdrowotnego (HIPAA) zgłaszania naruszeń danych osobom dotkniętym.S. Departament Zdrowia i Opieki Społecznej. Ustawa określa również ograniczenia dotyczące sprzedaży lub ujawniania informacji o zdrowiu pacjenta i ustanawia zasady dotyczące tego, w jaki sposób podmioty regulowane muszą uwzględniać takie ujawnienia.

    Informacje genetyczne Niedyskryminację informacji (2008)

    .

    Ustawa o ulepszeniu kary kradzieży tożsamości (2004)

    Ustawa o poprawie karty tożsamości z 2004 r. Wzmacnia kary karne za kradzież tożsamości. Ustawa tworzy pięcioletni wyrok za kradzież tożsamości popełnioną w odniesieniu do terroryzmu i dwuletnie wyrok za kradzież tożsamości popełnioną w związku z przestępstwami, takimi jak oszustwo i naruszenia imigracyjne. Ustawa zabrania również zmiany sądowej niniejszych zdań lub konwersji na okres próbny.

    Video Voyeurism Prevention Act (2004)

    Ustawa o zapobieganiu voyeurism z 2004 r. Została przekazana w odpowiedzi na rosnącą popularność miniaturowych kamer szpiegowskich. Ustawa ma bardzo ograniczony zakres: obejmuje tylko akty podglądarkowe wykonywane na ziemiach federalnych, takich jak parki federalne.

    Kontrolowanie szturmowej ustawy o pornografii i marketingu (CAN-SPAM) (2003) (2003)

    W grudniu 2003 r. Kongres minął 108 s. 877, kontrola ataku nieolitycznej pornografii i ustawy marketingowej z 2003 r., Znana jako “CAN-PAM” Działać. Ustawa tworzy nowe kary za wysyłanie zwodniczej reklamy spamu, ale nie “Móc” Prawdziwa, niezamówiona e-mail handlowa.

    “Podstawowy cel” jest “reklama komercyjna lub promocja produktu lub usługi komercyjnej.” W ramach CAN-SPAM niezamówione wiadomości komercyjne muszą zawierać powiadomienie, że wiadomość jest reklamą lub nagajemnością, zawiadomieniem o rezygnacji i ważnym adresem pocztowym nadawcy.

    Ustawa o wdrożeniu do not-call (2003)

    W 2002 r. Federalna Komisja Handlu zaproponowała utworzenie krajowego “” rejestr. Reguła określa domniemanie, że telemarketers nie mogą kontaktować się z ludźmi na liście, chyba że telemarketer ma wyraźną pisemną autoryzację lub istniejącą relacje biznesowe z osobą.

    Istnieją trzy główne elementy prawne, które składają się na rejestr nie zawierający. FTC’.F.. 310.4 (b) (iii) (b), ustanawia sam rejestr i powiązane zakazy w telemarketingu. Prawo publiczne 108-10 upoważnia FTC do pobierania opłat w celu prowadzenia rejestru i wymaga od FTC zgłoszenia się na temat postępów rejestru. Prawo publiczne 108-82 przyznało FTC organ ustawowy do prowadzenia rejestru.

    Ustawa o uczciwych i dokładnych transakcjach kredytowych (2003)

    W 2003 r. Kongres uchwalił Ustawę o uczciwych i dokładnych transakcjach kredytowych (FACTA), która znacznie zmieniła znaczną część FCRA. Ustawa ustanawia prawa naprawcze dla ofiar kradzieży tożsamości, ale niewiele robi, aby zapobiec przestępstwu. Na przykład FACTA wymaga od kupców obcięcia numerów kart kredytowych i debetowych wydrukowanych na rachunkach, daje osobom prawo do bezpłatnych rocznych raportów kredytowych, wymaga od agencji kredytowych blokowania informacji o kredytach, które zostały zarejestrowane w wyniku kradzieży tożsamości, i tworzy nowe procedury zniszczenia dokumentów dla danych osobowych dla danych osobowych. Facta zapobiega również przepisom stanowym, które zapewniłyby większe zabezpieczenia prywatności. “rozsądna opłata”; Stany nie mogłyby przyznać konsumentom prawa do bezpłatnego ujawnienia zdolności kredytowejS.

    U.S. Ustawa o e-administracji (2002)

    Udostępniona w grudniu 2002 r. Ustawa e-administracyjna miała na celu uczynienie agencji federalnych bardziej dostępnymi dla publiczności za pomocą środków elektronicznych. Między innymi ustawa utworzyła biuro rządu elektronicznego w biurze zarządzania i budżetu oraz wymaga, aby postępowanie regulacyjne i inne materiały pojawiły się na stronach internetowych agencji. Ustawa wymaga również od agencji przeprowadzania ocen wpływu na prywatność (PIAS) za każdym razem, gdy nabywa system informacyjny lub inicjować nowy zbiór danych osobowych.

    U.S. Ustawa o bezpieczeństwie wewnętrznym (2002)

    W następstwie 11 września Kongres uchwalił Ustawę Departamentu Bezpieczeństwa Wewnętrznego w 2002 r., Łącząc 22 agencje w celu zabezpieczenia Stanów Zjednoczonych przed zagrożeniami. Wiele przepisów rachunku implikuje prywatność. Po pierwsze, akt ogólnie zwalnia “Informacje o infrastrukturze krytycznej” dobrowolnie przedłożone do Departamentu Bezpieczeństwa Wewnętrznego (DHS) z ustawy o wolności informacji. Po drugie, ustawa tworzy oficera prywatności DHS. Po trzecie, ustawa zabrania wszystkim agencjom federalnym wdrażania systemu informacji i zapobiegania terroryzmowi (wskazówek). Po czwarte, ustawa zabrania nowej agencji opracowywania krajowego systemu identyfikacji lub karty. Ustawa wprowadza również pewne zmiany w ustawie o prywatności komunikacji elektronicznej (ECPA).

    No Child Left Behind Act (2001)

    Kongres uchwalił ustawę o braku dziecka w grudniu 2001 r’ Prywatność. Poprawki wymagają od agencji edukacyjnych, aby rodzicom doroczne powiadomienie i dostęp do niektórych badań i egzaminów zarządzanych studentami. Wymaganie jest wymagane w przypadku badań studentów wykonywanych w celach marketingowych, ankiet zbierających poufne informacje oraz do inwazyjnych badań fizykalnych bez. .

    Gramm-Leach-Bliley Act (1999)

    Informacje, które wielu uważa za prywatne – w tym salda bankowe i numery kont – są regularnie kupowane i sprzedawane przez banki, firmy kredytowe i inne instytucje finansowe. Ustawa Gramm-Leach-Bliley (GLBA), znana również jako Ustawa o modernizacji usług finansowych z 1999 r., Zapewnia ograniczoną ochronę prywatności przed sprzedażą prywatnych informacji finansowych. Ponadto GLBA kodyfikuje ochronę przed preksypem, praktyką uzyskiwania danych osobowych za pomocą fałszywych pozorów.

    GLBA przede wszystkim starał się “zmodernizować” Usługi finansowe – to znaczy regulacje końcowe, które uniemożliwiły połączenie banków, spółek maklerskich i firm ubezpieczeniowych. Usunięcie tych przepisów wzbudziło jednak znaczne ryzyko, że te nowe instytucje finansowe miałyby dostęp do niewiarygodnej liczby danych osobowych, bez ograniczeń po ich użyciu.

    Ustawa o kradzieży tożsamości i akceptacji odstraszania (1998)

    Kongres uchwalił Ustawę o kradzieży tożsamości i odstraszanie założenia w 1998 r., Aby rozwiązać coraz więcej problemu kradzieży tożsamości. “świadomie przeniesienie lub użycie, bez zgodnego z prawem upoważnienia, środki do identyfikacji innej osoby z zamiarem zobowiązania lub pomocy lub ABET, wszelkiej bezprawnej działalności, która stanowi naruszenie prawa federalnego lub stanowi przestępstwo na mocy wszelkich obowiązujących prawa stanowego lub lokalnego prawa.”

    DZIECI’S Online Privacy Protection Act (1998)

    Dzieci’S Online Ustawa o ochronie prywatności z 1998 r. (“Coppa”) zabrania operatorowi strony internetowej lub usługi online skierowanej do dzieci lub dowolnego operatora posiadającego faktyczną wiedzę, że to robi, zbieranie danych osobowych od dziecka w sposób naruszający przepisy, które mają ochronić takie dzieci przed niezgodnymi z prawem i zwodniczych praktyk w gromadzeniu danych osobowych. Ustawa stanowi wyjątek dotyczący informacji ujawnionych dziecku’S rodzic. Federalna Komisja Handlu jest odpowiedzialna za egzekwowanie COPPA.

    Ustawa o telekomunikacji (1996)

    Ustawa o telekomunikacji z 1996 r. Zmienia ustawę o komunikacji z 1934 r. Sekcja 222 Ustawy stanowi, że przewoźnicy telekomunikacyjne muszą chronić poufność informacji o zastrzeżonej sieci konsumentów (CPNI). CPNI obejmuje wzorce połączeń, rekordy rozliczeniowe, niepubliczne numery telefonów i adresy domowe subskrybentów usług. Ustawa stanowi ponadto, że przewoźnicy otrzymujący CPNI w związku z świadczeniem usług mogą wykorzystywać informacje tylko w tym celu, a nie do własnych celów marketingowych. Ponadto Ustawa umożliwia przewoźnikom korzystanie, ujawnianie i zezwolenie na dostęp do indywidualnie identyfikowalnych CPNI tylko po skierowaniu przez konsumenta lub w związku z świadczeniem usług dla konsumenta.

    Ustawa o przenośności i odpowiedzialności ubezpieczenia zdrowotnego (HIPAA) (1996)

    Zasada prywatności HIPAA (45 CFR części 160 i 164) zawiera “podłoga federalna” ochrony prywatności informacji zdrowotnych w Stanach Zjednoczonych, jednocześnie umożliwiając dalsze prawo ochronne. Zgodnie z zasadą prywatności informacje o ochronie zdrowotnej (PHI) są zdefiniowane bardzo szeroko. PHI zawiera indywidualnie identyfikowalne informacje zdrowotne związane z przeszłością, obecnym lub przyszłym zdrowiem fizycznym lub psychicznym lub stanem, zapewnienie opieki zdrowotnej osobie lub przeszłości, obecnej lub przyszłej płatności za zapewnienie opieki zdrowotnej osobie. Nawet fakt, że osoba otrzymywała opiekę medyczną, jest chronione informacje na podstawie przepisów.

    Zasada prywatności ustanawia mandat federalny w sprawie indywidualnych praw do informacji zdrowotnych, nakłada ograniczenia na zastosowania i ujawnienia indywidualnie identyfikowalnych informacji zdrowotnych oraz przewiduje karę cywilną i karną za naruszenia. Jednak HIPAA dotyczy tylko świadczeniodawców opieki zdrowotnej, planów zdrowotnych i rozliczeń zdrowotnych.

    KIEROWCA’S Ustawa o ochronie prywatności (1994)

    Kierowca’Ustawa o ochronie prywatności wymaga od wszystkich państw ochrony prywatności danych osobowych zawartych u osoby’S rekord pojazdu silnikowego.

    Telefone Consumer Protection Act (1991)

    Ustawa o ochronie konsumentów telefonicznych z 1991 r. (TCPA) zabrania każdej osoby w U.S. od korzystania z automatycznego systemu wybierania telefonicznego do wykonywania połączenia z dowolną awaryjną linią telefoniczną lub do dowolnego numeru telefonu, za który podlewa jest obciążona połączenie. Ustawa kieruje Federalną Komisję ds. Komunikacji (FCC) w celu wydania przepisów w celu wdrożenia tych wymogów oraz przewiduje prywatne prawo do działania i odzyskanie szkód w odniesieniu do naruszeń takich wymagań.

    Ustawa o ochronie pracowników (1988)

    Ustawa o ochronie poligrafów pracowników z 1988 r. Zakazuje żadnego pracodawcy: (1) wymagania lub sugerowania, aby pracownik lub prospektywny pracownik przystąpił do testu detektora LIE; (2) przy użyciu wyników testu detektora LIE; lub (3) podjęcie działań w sprawie zatrudnienia przeciwko pracownikowi lub przyszłemu pracownikowi, który odmawia przystąpienia do testu detektora kłamstwa lub instytutów lub zeznań w postępowaniu w ramach niniejszej ustawy lub związanych z niniejszą ustawą. Prawo obejmuje prywatne prawo do działania, umożliwiające pracownikom i potencjalnym pracownikom wniesienie działań cywilnych przeciwko każdemu pracodawcy, który narusza jego postanowienia.

    Ustawa o ochronie prywatności wideo (1988)

    Ustawa o ochronie prywatności wideo z 1988 r. (Skodyfikowana przy 18 U.S.C. § 2710 (2002)) został uchwalony w reakcji na ujawnienie nominowanego do Sądu Najwyższego Roberta Borka’S REKTORÓW WIDEO W gazecie. Ustawa nie jest często wywoływana, ale stanowi jedną z najsilniejszych ochrony prywatności konsumentów przed określoną formą gromadzenia danych. Zasadniczo zapobiega ujawnianiu osobistej możliwej do zidentyfikowania zapisów wynajmu “.” VPPA obejmuje prywatne prawo do działania i nie zapobiega silniejszym przepisom państwowym.

    Ustawa o prywatności komunikacji elektronicznej (1986)

    Ustawa o prywatności komunikacji elektronicznej (“ECPA”. Został uchwalony, aby stworzyć promocję “Oczekiwania dotyczące prywatności obywateli i uzasadnione potrzeby organów ścigania.” Kongres starał się również wspierać tworzenie nowych technologii, zapewniając konsumentom, że ich dane osobowe pozostaną bezpieczne. ECPA zawiera prywatne prawo do działania. Same Stany Zjednoczone nie mogą być pozwane na podstawie ECPA, ale dowody zebrane nielegalnie nie mogą zostać wprowadzone w sądzie.

    Ustawa o polityce komunikacji kablowej (1984)

    Ustawa o polityce komunikacji kablowej z 1984 r. Zapewnia silne ustawowe ramy ochrony subskrybentów kablowych’ . Ustawa daje subskrybentom kabla prawo do uzyskania dostępu do zebranych danych i do poprawienia wszelkich błędów. Zapewnia również zniszczenie informacji osobowych, jeśli informacje te nie są już konieczne. Wreszcie określa prywatne prawo do działania, w tym faktyczne i karne odszkodowania, adwokat’S opłaty i koszty sądowe za naruszenie dowolnego z jego przepisów. Stanowe i lokalne przepisy dotyczące prywatności kablowej nie są uprzedzone przez ustawę.

    Ustawa o ochronie prywatności (1980)

    Ustawa o ochronie prywatności z 1980 roku została uchwalona w odpowiedzi na Zurcher v. Stanford Daily, 436 u.S. 547 (1978), który utrzymywał szeroki dostęp do gazety do gazety’Pligi s. Ustawa ustanawia procedury dla organów ścigania poszukującego dostępu do rejestrów i innych informacji z biur i pracowników organizacji medialnej. Ogólnie rzecz biorąc, ustawa zabrania zarówno funkcjonariuszy federalnych, jak i stanowych i pracowników przeszukiwania lub zajęcia dziennikarzy’ “Produkt pracy” albo “Materiały dokumentalne” w ich posiadaniu. Zgodnie z ustawą, aby uzyskać dostęp do dziennikarzy’ Informacje, organy ścigania muszą uzyskać wezwanie sądowe, a nie prosty nakaz przeszukania. Chociaż ustawa wyraźnie stanowi, że jego naruszenie nie jest podstawą do tłumienia dowodów, stanowi środki obywatelskie w sądzie federalnym przeciwko podmiotowi rządowi lub poszczególnym urzędnikom zaangażowanym w przeszukanie, w których nakaz przeszukania, a nie wezwanie, jest używany wbrew ustawie ustawy’przepisy s.

    Prawo do finansowej Prywatności (1978)

    Ustawa o prawa do prywatności finansowej z 1978 r. Chroni poufność osobistej dokumentacji finansowej poprzez tworzenie ustawowej ochrony czwartej poprawki dla akt bankowych. Akt był zasadniczo reakcją na u.. Sąd Najwyższy’S 1976 orzeczenie w Stanach Zjednoczonych v. Miller, w którym sąd stwierdził, że klienci bankowe nie mieli prawa do prywatności w informacjach finansowych posiadanych przez instytucje finansowe. 425 u.S. 435 (1976). Ogólnie rzecz biorąc, zapytanie ofertowe wymaga, aby agencje rządowe federalne przekazały osobom powiadomienie i możliwość sprzeciwu, zanim bank lub inna określona instytucja może ujawnić osobiste informacje finansowe Federalnej Agencji Rządowej, często do celów organów ścigania. RFPA zawiera prywatne prawo do działania.

    Ustawa o nadzorze wywiadu zagranicznej (1978)

    Kongres uchwalił ustawę o nadzorze wywiadu zagranicznej (FISA) w 1978 r. W celu ustanowienia reżimu prawnego dla “zagraniczna inteligencja” Zbieranie informacji w Stanach Zjednoczonych, niezależnie od przepisów regulujących nadzór dla zwykłych organów ścigania. Zgodnie z czwartą poprawką nakaz przeszukania musi opierać się na prawdopodobnej przyczynie, aby uznać, że przestępstwo zostało lub jest popełnione. Nie jest to ogólna zasada na podstawie FISA: Nadzór na mocy FISA jest dozwolony na podstawie ustalenia prawdopodobnej przyczyny, że celem nadzoru jest zagraniczna potęga lub agentem mocy zagranicznej, niezależnie od tego, czy cel jest podejrzewany o zaangażowanie w działalność przestępczą. Jeśli jednak celem jest “U.S. osoba,” Musi istnieć prawdopodobna powód, by wierzyć, że u.S. osoba’Działania S mogą obejmować szpiegostwo lub inne podobne postępowanie z naruszeniem statutu karnego Stanów Zjednoczonych. Fisa’zasięg był stale rozszerzany w stosunku do swojej historii. W szczególności Ustawa o Patriotach USA stanowi znaczącą zmianę w U.S. zagraniczna inteligencja. Jednak w 2015 r. Ustawa o wolnościach USA została uchwalona, ​​cofając się po raz pierwszy FISA Nadzór FISA.

    Ustawa o reformie podatkowej (1976)

    Po prezydenta Richarda M. Nixon’rezygnacja, Kongres uchwalił ustawę o reformie podatkowej z 1976 r. W celu wzmocnienia odpowiedzialności IRS. Senator Lowell Weicker (R-CT) opisał prawo jako “Legislacyjne lekarstwo na wady rządów ujawnione przez łańcuch nadużycia, które nazywamy Watergate.”

    Aby zapewnić “,” Jedno postanowienia ustawy – § 6103 (k) (3) – Postrzega komisarza IRS do “ujawnić takie informacje zwrotne lub inne informacje w odniesieniu do dowolnego konkretnego podatnika w zakresie niezbędnym do celów administracji podatkowej w celu skorygowania błędnego ustalenia faktów opublikowanych lub ujawnionych w odniesieniu do takiego podatnika’s zwrot lub dowolna transakcja podatnika z wewnętrzną usługą przychodów.” Przepis wymaga od komisarza uzyskania zgody Wspólnego Komitetu Podatkowego.

    Family Educational Rights and Privacy Act (1974)

    Ustawa o prawach edukacyjnych i prywatności rodzinnej (FERPA) chroni poufność dokumentacji edukacyjnej studenckiej. Stwierdza, że ​​instytucje edukacyjne nie ujawniają żadnych informacji z tych zapisów bez pisemnej zgody ucznia lub, jeśli uczeń jest nieletni, bez pisemnej zgody rodziców. Zgodnie z ustawą studenci mają prawo do sprawdzania i przeglądu własnych zapisów edukacyjnych, żądania poprawek, zatrzymania informacji osobowych i uzyskania kopii polityki instytucjonalnej dotyczącej dostępu do rejestrów edukacyjnych. Ustawa dotyczy instytucji edukacyjnych podstawowych, wtórnych i policealnych. Szkoły, które nie są zgodne z ryzykiem FERPA utraty funduszy federalnych.

    Prywatność (1974)

    Ustawa o ochronie prywatności z 1974 r., Publiczne prawo 93-579, została utworzona w odpowiedzi na obawy dotyczące tworzenia i korzystania z skomputeryzowanych baz danych może mieć wpływ’ prawa do prywatności. Zabezpiecza prywatność poprzez tworzenie czterech praw proceduralnych i merytorycznych w danych osobowych. Po pierwsze, wymaga to agencji rządowych pokazania indywidualnej, jaką wszelkie przechowywane przez nią rejestry. Po drugie, wymaga od agencji przestrzegania określonych zasad, nazywanych “uczciwe praktyki informacyjne,” Podczas gromadzenia i obsługi danych osobowych. Po trzecie, nakłada ograniczenia dotyczące tego, w jaki sposób agencje mogą dzielić się osobą’. Po czwarte i wreszcie obejmuje prywatne prawo do działania, umożliwiając jednostkom pozwać rząd za naruszenie ustawy o prywatności’przepisy s.

    Istnieje jednak kilka wyjątków od ustawy o prywatności. Po pierwsze, agencje rządowe zaangażowane w organy ścigania mogą usprawiedliwić się ustawą’S. Zasady. Agencje obejrzały również zasady dzielenia się informacjami, wykorzystując “” zwolnienie.

    Fair Credit Reporting Act (1970)

    Kongres uchwalił Ustawę o sprawiedliwej sprawozdawczości kredytowej z 1970 r. Zgodnie z ustawą CRAS może ujawniać dane osobowe osobom, które mają powody, by uważać, że zamierzają wykorzystać informacje do oceny wniosku o kredyt, zatrudnienie, ubezpieczenie, licencję lub świadczenie rządowe. Zawiadomienie należy zwrócić osobom, gdy CRA jest proszony o pozyskanie obszernych informacji na temat osoby’S Charakter i nawyki, jeśli informacje te są nabywane w celu oceny początkowej kwalifikowalności na korzyść. Osoby mają prawo do kopii swojego raportu kredytowego, a jeśli zostaną znalezione błędy lub rozbieżności, CRA musi je zbadać i poprawić. Federalna Komisja Handlu jest odpowiedzialna za egzekwowanie ustawy. W 2003 r. Kongres uchwalił Ustawę o uczciwych i dokładnych transakcjach kredytowych (FACTA), która znacznie zmieniła znaczną część FCRA.

    Ustawa o komunikacji (1934)

    Sekcja 605 ustawy o komunikacji nastąpiła z sprzeciwu sprawiedliwości Brandeis w . U.S. (1928). Przepis określił wyraźny zakaz przechwytywania, a następnie publikacja komunikacji przewodowej.

    Federalna Komisja Handlu (1914)

    ’S (FTC) Podstawowy organ egzekucyjny w zakresie prywatności pochodzi z sekcji 5 ustawy o Federalnej Komisji Handlu (ustawa FTC), która została uchwalona w 1914 r. Sekcja 5 ustawy FTC pozwala FTC na zbadanie “niesprawiedliwe metody konkurencji w handlu lub wpływającym na niesprawiedliwe lub zwodnicze czynności lub praktyki w handlu lub wpływa na handel.” 1 Chociaż ustawa to nie udziela specyficznego upoważnienia FTC w celu ochrony prywatności, w ciągu ostatnich lat wykorzystano do zwrócenia uwagi opinii publicznej na istotne kwestie dotyczące prywatności i zapewnić podstawę prawną, aby zreformować działalność biznesową, która zagraża prywatności konsumentów.

    Czego dowiedziałem się o przepisach dotyczących prywatności w USA

    Prywatność online jest nadal w powijakach. Pomimo nowych przepisów, Przepisy federalne pozostają niejasne .

    .

    Spis treści

    Czym jest prywatność online i dlaczego jest to ważne?

    Fraza ‘prywatność online’ opisuje poziom ochrony danych dla informacji osobistych i finansowych, Dane, które udostępniasz online. Bez odpowiedniego ochrony danych każdy, kto ma umiejętności, oprogramowanie lub dostęp do danych osobowych, może je wykorzystać do różnych celów, w tym:

    • Kradnięcie Twojej tożsamości i popełnienie oszustw finansowych
    • Przekraczanie towarów i usług w oparciu o nawyki lokalizacji i wydatków
    • Śledzenie odwiedzanych zakładów, aby skierować Cię do określonych reklam
    • Zbieranie danych i odsprzedanie ich dla zysku

    Prywatność online ISN’t szczególnie uwzględnione w konstytucji, Chociaż istnieją poprawki w celu ochrony komunikacji online i zapobiegania bezprawnym nadzorze. Czwarta poprawka chroni twoje ogólne prawo do prywatności, Ale niewiele przepisów nakłada szczególne ograniczenia dotyczące tego, czy i jak firmy online mogą zbierać, przetwarzać i przechowywać dane osobowe.

    Prywatność osobistą jest niezwykle ważna dla naszego codziennego życia. Oczekujemy, że prawa Chroń nas od śledzenia, obserwowali, a nawet zakłócane przez innych – i mamy je dla świata fizycznego. Więc dlaczego’T domagamy się tego samego poziomu prywatności naszych informacji online? Wyobraź sobie następujący scenariusz:

    Wchodzisz do sklepu spożywczy. Ktoś, kogo nie ma’Nie wie, podąża za tobą i pisze wszystko, co kupiłeś wraz z ilością, cenami i lokalizacją sklepu.

    ’t daleko w tyle. Wręczasz kartę kredytową kasjerowi – przesuwają ją i przekazują osobę śledzącą ciebie. Ta osoba zapisuje liczbę, datę ważności i 3-cyfrowy kod z tyłu. Potem przypadkowo go upuszczają, a osoba za nimi podnosi i używa, aby zapłacić za swoje artykuły spożywcze na następnym pasie.

    ?

    Ten przykład może wydawać się trochę ekstremalny, Ale miliony obywateli amerykańskich codziennie stoją przed tą dokładną formą inwazji prywatności online. Informacje niewłaściwe, brokowanie danych i śledzenie lokalizacji to najczęstsze sposoby, w jakie witryny i usługi narażają dane online.

    Handel danymi to duży biznes w USA

    Obsługa miliardów rekordów danych jest niekończącym się, skomplikowanym zadaniem dla firm. To nie’ USA nie’. Brak przepisów i ogólne niewłaściwe niewłaściwe dane dotyczące danych internetowych ryzyko prywatność twoich informacji.

    niejasna terminologia używane w większości istniejących przepisów w sposób pasujący do ich potrzeb. . Dane handlowe również stały się wielkim biznesem. Jak widać w poniższej tabeli, Brokerzy danych zarabiają dobre pieniądze.

    Porównanie dochodów dla rodzajów brokerów w USA
    *Na podstawie średniej krajowej na zawód
    Typ Rocznie*
    Makler giełdowy 28 USD
    Pośrednik kredytów hipotecznych 124 000 $ 60 USD
    Broker ubezpieczeniowy 75 000-100 000 $ 42 USD
    Pośrednik nieruchomości 46 000 $ 22 USD
    71,00 $ 34 USD

    Kompleksowe przepisy dotyczące prywatności danych oznaczają kompleksową zmianę, i wpłynie to bardziej niż brokerzy. Relacje między firmami, które handlują informacjami online, brokerami danych i podmiotami kupującymi informacje, są symbiotyczne. Każdy link w łańcuchu danych może stracić przychody Jeżeli nowe przepisy nakładają różne zasady przetwarzania danych.

    Obecny stan prywatności online w USA

    Dobra wiadomość jest taka, że ​​USA zaczynają zdawać sobie sprawę z tego, jak ważna jest prywatność online dla swoich obywateli. W ostatnich latach USA rozwinęły się Więcej przepisów, które chroni dane użytkowników i mandaty dla stron lub usług w celu zapewnienia odpowiedniego bezpieczeństwa danych. Stany takie jak Utah, Nevada, Kolorado, Wirginia i Kalifornia stworzyły ustawodawstwo w celu zapewnienia surowych kar dla firm i usług złapanych przez internetowe przepisy dotyczące prywatności.

    Ale to’nie wszystkie dobre wieści. Nie każdy stan USA zapewnia silne przepisy dotyczące ochrony danych, i obecne przepisy federalne Don’T oferuje wystarczającą ochronę danych online. Ustawodawstwo rządu federalnego nieznacznie się poprawiło, jeśli chodzi o firmy, ale podmioty wojskowe i organów ścigania nadal mogą wykonywać masowe nadzór z niewielkim lub bez powodu.

    Pozwalać’S przyjrzy się bliżej, w jaki sposób poszczególne państwa podchodzą do wyzwania i jak USA porównują z innymi krajami dotyczącymi ochrony prywatności danych.

    Stany Stanów Zjednoczonych z najlepszymi przepisami dotyczącymi prywatności

    Kalifornia prowadzi drogę, mając najbardziej kompleksowe przepisy dotyczące prywatności danych. Kalifornijska ustawa o prywatności komunikacji (CCPA) jest obecnym standardem spójnego przepisów państwowych, które doprowadziło do tego, że inne państwa po składzie i zaostrzone online przepisy dotyczące prywatności.

    Kolorado, Nevada, Connecticut i Utah pracują nad prawem lub już przyjęli prawa podobne do CCPA.

    Ustawa o kodeksie projektowym odpowiedniej w Kalifornii (CA-ADCA) ogranicza gromadzenie danych od każdego, kto ma 18 lat lub młodszy. Obowiązuje w czerwcu 2024 r, CA-ADCA wymaga aplikacji i usług, aby przestrzegać ustalonych wymagań dotyczących prywatności dla młodzieży.

    Aby uzyskać bardziej kompleksowy obraz tego, gdzie otrzymujesz najlepsze zabezpieczenia danych online w USA, sprawdź najlepsze i najgorsze stany w Ameryce, aby uzyskać prywatność online.

    Stwierdzają najgorsze przepisy dotyczące prywatności

    Alaska ma najgorsze zabezpieczenia prywatności danych w USA. Stosuje przepisy dotyczące usuwania danych do korporacji i podmiotów rządowych, ale Nie ma żadnych spójnych przepisów dotyczących brokerów danych, dzieci, obywateli lub bezpieczeństwa danych.

    Alaska Isn’T jedyny stan z otworami w przepisach dotyczących prywatności. Oregon wymaga od firm poinformowania konsumentów o naruszeniach danych dotyczących ich danych osobowych, ale Przepisy dotyczące tego, jak firmy powinny chronić dane, są niejasne i otwarte na interpretację również w tej jurysdykcji.

    Porównanie amerykańskich przepisów dotyczących prywatności z innymi krajami

    Obecnie, UE ma najbardziej kompleksowe przepisy dotyczące prywatności online z ogólnym rozporządzeniem w zakresie ochrony danych (RODO). Te przepisy są Wśród najsilniejszych przepisów dotyczących prywatności danych na świecie i mają eksterytorialność -co oznacza, że ​​RODO obejmuje ograniczenia transgraniczne dla firm międzynarodowych.

    Każda firma w UE lub poza nimi oferująca towary lub usługi mieszkańcom UE musi podążać za RODO. Jeśli firma narusza przepisy, grzywny mogą osiągnąć do 4% całkowitego globalnego przychodu lub 20 milionów euro (w zależności od tego, w zależności od tego, w zależności od tego, co jest wyższe). Oprócz tych grzywny ofiary mogą również ubiegać się o indywidualną rekompensatę. Wiele krajów spoza UE wykorzystało tę politykę jako przykład swoich przepisów, w tym Norwegię, Turcję, Islandię, Szwajcarię i Liechtenstein.

    Kanada uchwaliła podobne przepisy z ustawą o ochronie danych osobowych i dokumentach elektronicznych (Pipeda). To prawo federalne reguluje sposób, w jaki organizacje sektora prywatnego gromadzą, przechowują, używają i ujawniają mieszkańców’ informacje osobiste.

    Najbliższe prawo federalne Stany Zjednoczone do RODO to ustawa o ochronie prywatności amerykańskiej danych (ADPPA), ale to nie’t jako wszechstronne. Niniejsza ustawa ogranicza gromadzenie, przetwarzanie i przesyłanie danych do czego’jest niezbędne do zapewnienia, ulepszenia i utrzymania produktów i usług. Niestety ADPPA używa niejasnej terminologii i Korporacje mogą ustalić większość tego, co stanowi ‘wymagane dane.’

    Chroń swoje dane w dowolnym stanie

    Dopóki ustawodawstwo nie oferuje spójnego rozwiązania ochrony prywatności online w USA (a nawet po) .

    PIA zapewnia wirtualne IPS we wszystkich 50 stanach i DC, aby zwiększyć prywatność online w dowolnym miejscu w kraju. Oferujemy również ochronę antywirusową bez śledzenia lub rejestrowania Aby zapewnić bezpieczeństwo urządzenia przed szkodliwymi pobieraniem. Możesz również Zatrzymaj reklamy, trackery i złośliwe oprogramowanie na poziomie DNS ).

    Musisz Utrzymuj swoje oprogramowanie systemowe Aby uniknąć tworzenia backdoors dla cyberprzestępców w celu uzyskania dostępu do poufnych danych, takich jak informacje o lokalizacji, sieci i urządzenia.

    Kiedy zalogujesz się do witryn lub usług online, Twoje nawyki i dane osobowe są do zdobycia. Użyj PIA, aby zwiększyć ochronę online – My’dostałem 30-dniową gwarancję zwrotu pieniędzy’s bez ryzyka, aby nas przetestować.

    Zwiększ swoją prywatność online w USA

    Przepisy dotyczące prywatności online powoli nadrabiają czas na czas w większości Stanów Zjednoczonych, ale Kilka stanów nadal stosuje nieodpowiednie przepisy. Federalne przepisy dotyczące ochrony prywatności online brakuje prostych opisów tego, co jest i ISN’t legalne. Co’S więcej, Wiele przepisów federalnych jest otwartych na interpretację.

    Główną rzeczą, jaką odkryłem na temat prywatności online w USA To’jest ważne, aby być informowanym i od czasu do czasu odświeżyć swoją wiedzę. ’ , PIA może pomóc zwiększyć ochronę online. Co możemy’to wymienić głos. Bądź aktywny w walce o prywatność online i opowiadaj się za zmianami polityki na poziomie stanowym i federalnym.

    FAQ

    ?

    Tak, ale potrzebują (dużo) pracy. Najbardziej obejmującym prawo federalne, jakie USA mają do ochrony prywatności online, jest Ustawa o ochronie prywatności amerykańskiej danych (ADPPA). I choć ogranicza obsługę danych do tego, co jest konieczne do zapewnienia i utrzymania produktów i usług, firmy mogą same decydować o tym, co jest “niezbędny.”

    Niezależnie od tego, gdzie mieszkasz w USA, możesz Użyj PIA, aby chronić swoją prywatność online. Uwzględniamy automatyczny przełącznik zabijania, aby zapobiec wyciekom danych i oferować reklamę w jednym w jednym, złośliwym oprogramowaniu i blokowaniu śledzenia (MACE), aby pomóc Ci uniknąć złośliwego oprogramowania.

    Które państwa USA wdrożyły cyfrowe przepisy dotyczące prywatności?

    Wszystkie 50 stanów ma jakąś formę przepisów dotyczących ochrony prywatności online, ale Tylko nieliczni mają naprawdę odpowiednie prawa. Kalifornia ma najbardziej wszechstronne przepisy dotyczące prywatności cyfrowej, w tym CCPA i CA-ADCA. Oba te przepisy obejmują surowe kary za naruszenie przepisów. Tymczasem Alaska ma najgorsze przepisy dotyczące prywatności danych online.

    Obecne przepisy federalne Don’t albo zrekompensuje państwa z luźnymi zasadami, więc to’jest kluczowe dla podjęcia kroków w celu ochrony Twojej prywatności.

    Co to jest Ustawa o prywatności USA?

    Ustawa o prywatności USA, wprowadzona w 1974 roku, dał obywatelom prawo do żądania ich dokumentacji i chroni je przed niezgodną z prawem inwazji prywatności. Został zmieniony dwukrotnie – raz na mocy ustawy o dopasowaniu komputera i prywatności z 1988 r. Te poprawki obejmują ochronę danych online, aby zwiększyć anonimowość online.

    Czy UE ma lepsze przepisy dotyczące prywatności niż USA?

    Tak, UE ma lepsze przepisy dotyczące prywatności niż USA. Ochrona transgraniczna dla obywateli i mieszkańców UE. Dowiedz się więcej o tym, w jaki sposób amerykańskie przepisy dotyczące prywatności porównują z prawami w innych krajach.

    W 2018 r. Unia Europejska kierowała procesem ustanawiania przepisów dotyczących ochrony danych konsumentów wraz z ogólnym rozporządzeniem w zakresie ochrony danych (RODO). Stany Zjednoczone jeszcze nie opracowały federalnych przepisów dotyczących prywatności danych, ale niektóre stany same w sobie przetoczyły piłkę.

    Jeśli Twoja firma prowadzi obecnie działalność w Stanach Zjednoczonych lub planuje w przyszłości, musisz być na bieżąco z ewoluującymi przepisami dotyczącymi prywatności w USA. Aby to ułatwić, my’LL rozbija najbardziej znaczące ustawy o prywatności danych w USA według stanu poniżej.

    Jakie są przepisy dotyczące prywatności danych?

    Przepisy dotyczące prywatności danych regulują sposób, w jaki firmy muszą zarządzać i chronić dane konsumenckie, gdy IT’s zebrane, używane lub udostępniane.

    • Ustal, czy można zebrać ich dane
    • Zrezygnować z sprzedaży swoich danych stronom trzecim
    • Zapewnij dokładność ich przechowywanych danych osobowych
    • Prośba o usunięcie ich danych
    • Odbieraj szybkie powiadomienia, jeśli ich dane są zagrożone podczas naruszenia danych

    Przestrzeganie ścisłych standardów prywatności i ochrony danych pomoże ci pozostać po prawej stronie prawa i ustanowić zaufanie do swoich klientów. Natomiast naruszenie odpowiednich przepisów dotyczących prywatności danych w stanach, w których prowadzisz działalność, może prowadzić do reperkusji prawnych, kosztownych kar i szkód reputacyjnych.

    .S. Stwierdzenia z kompleksowymi przepisami dotyczącymi prywatności danych

    Od 2022 r. Tylko pięć u.S. Państwa mają kompleksowe przepisy dotyczące prywatności danych na temat książek:

    • Kalifornia
    • Kolorado
    • Connecticut
    • Utah
    • Virginia

    . .

    Pozwalać’s bliżej przyjrzenia się każdemu z tych stanów’S Dane Prawa prywatności:

    Kalifornia

    Kalifornia poprowadziła opłatę za ustanowienie przepisów dotyczących prywatności danych konsumenckich w Stanach Zjednoczonych. .

    Oto niektóre z przepisów dotyczących prywatności danych, które firmy działające w Kalifornii muszą przestrzegać:

    • Kalifornijska ustawa o prywatności konsumentów z 2018 r. (CCPA) – Kalifornia’S CCPA pozwala mieszkańcom Kalifornii prosić firmy o ujawnienie Typ informacji, które o nich zbierają, Dlaczego Informacje te są gromadzone i źródło kolekcji. Daje to również konsumentom prawo do usunięcia ich danych osobowych i zrezygnowania z ich sprzedaży. Firmy nie mogą dyskryminować konsumentów na podstawie ich wniosków o rezygnację.
    • Kalifornia Ustawa o prawach prywatności (CPRA) – CPRA daje konsumentom Kalifornii nawet więcej Kontrola ich danych. Jego główne przepisy obejmują umożliwienie konsumentom:
      • Zapobiegaj udostępnianiu firmom danych osobowych
      • Prawidłowe niedokładne dane osobowe
      • Ogranicz firmy z korzystania wrażliwy Dane i dane osobowe (takie jak rasa, orientacja seksualna, precyzyjne geolokalizację itp.)

      .

      1 stycznia 2023. .

      • . Civ. Kod §§ 1798.99.80 i nast – Rejestracja brokera danych zmusza brokerów danych do zarejestrowania się u prokuratora generalnego. Muszą również podać pewne informacje, które zostaną opublikowane na prokurator generalnym’S strona internetowa. Wreszcie określa, które firmy są uważane za brokerzy danych zgodnie z prawem. .
      • Kalifornijska ustawa o kodeksie projektowym

      Niektóre inne przepisy, które Kalifornia uchwaliła dotyczące bezpieczeństwa danych i prywatności, obejmują:

      • Kalifornia. Autobus. I prof. Kod §§ 22580-22582
      • Cal. Govt. Kod §§ 6254, 6267 i 6276.28
      • Cal. Kodeks cywilny § 1798.90
      • Kalifornia. Autobus. .
      • Caloppa
      • Cal. Civ. Kod §§ 1798.130 (5), 1798.135 (a) (2) (a)

      Kolorado

      Kolorado’S Kompleksowe prawo dotyczące prywatności danych jest znane jako CPA lub Colo. Obrót silnika. Stat. § 6-1-1301 i nast.

      To prawo dodaje ustawę o prywatności w Kolorado do Ustawy o ochronie konsumentów w Kolorado. Szczegółowo opisuje konsumentów’ ’ Obowiązki ochrony danych osobowych. Daje również prokuratorowi generalnemu i prokuratorom okręgowym do egzekwowania prawa. .

      To prawo wejdzie w życie 1 lipca 2023 r.

      Connecticut

      Connecticut’S PREZENT DANE PRYWACJA jest znane jako prywatność danych osobowych i monitorowanie online lub 2022 s.B. . 22-15.

      Niniejsze prawo określa standardy, w jaki sposób firmy muszą kontrolować i przetwarzać mieszkańców Connecticut’ . Podobnie jak porównywalne przepisy dotyczące danych państwowych, daje mieszkańcom prawo do żądania kopii ich danych osobowych, poprawienia wszelkich niedokładności i rezygnacji z przetwarzania danych osobowych z firmą. .

      Mieszkańcy Connecticut są również chronione przez Conn. Gen. Stat. § 42–471, który nakazuje, aby podmioty posiadające dane osobowe o konsumentach muszą je zabezpieczyć przed niewłaściwym wykorzystywaniem przez strony trzecie. Niniejsza ustawa wymaga również, aby firmy zbierające numery ubezpieczeń społecznych publicznie publikować zasady ochrony prywatności.

      Utah

      Utah’s 2022 s.B. 227, znana jako Utah Consumer Prywatność, daje konsumentom prawo do wiedzy:

      • Jaki rodzaj danych firm gromadzi o nich
      • Jak wykorzystywane są ich dane
      • Czy firmy zamierzają sprzedać swoje dane stronom trzecim

      Podobnie jak w przypadku innych kompleksowych przepisów państwowych’. Daje również firmie jasne wytyczne dotyczące tego, w jaki sposób muszą chronić dane konsumenckie.

      31 grudnia 2023, będzie egzekwowany przez prokuratora generalnego poprzez administrację kar.

      Virginia

      . Ten stan’S Ustawa o ochronie danych konsumenckich (2021 h.B. 2307/2021 s.B. . Przedstawia jasne przepisy dla firm, które prowadzą działalność w Wirginii, dotyczące tego, jak mogą kontrolować i przetwarzać dane. Daje również konsumentom prawo do dostępu, usuwania i korygowania ich danych, a także rezygnacji z przetwarzania danych osobowych do celów reklamowych.

      To prawo dotyczy wyłącznie firm pozarządowych, które:

      • Kontrolować lub przetwarzać dane od 100 000 konsumentów lub więcej
      • Zarabiaj ponad połowę swoich przychodów brutto dzięki sprzedaży danych osobowych kontrola i przetwarzanie danych 25 000 konsumentów lub więcej

      To prawo wejdzie w życie 1 stycznia 2023. Będzie egzekwowany przez prokuratora generalnego wyłącznie wraz z funduszem prywatności konsumenckiej finansowania tych wysiłków. Virginia była drugim stanem, które wprowadziło kompleksowe przepisy dotyczące prywatności w U.S.

      Szukając opanowania podstaw prywatności danych?
      Przeczytaj podkład prywatności

      U.S. Stwierdzenia z ograniczonymi przepisami dotyczącymi prywatności danych

      Chociaż te pięć stanów są jedynymi, które do tej pory wprowadzają kompleksowe przepisy dotyczące prywatności danych, istnieją inne stany o umiarkowanych środkach ochronnych, takich jak Nevada.

      Nevada

      Nevada’s nrs § 603a.. Prokurator generalny ma prawo realizować nakazy i kary za wszelkie naruszenia.

      Nevada 2021 s.B. 260, rozdz. 292 obowiązuje również w tym stanie. Niniejsze ustawa określa pewne zwolnienia i uniemożliwia brokerom danych sprzedawania informacji konsumenckich w odniesieniu do ich życzeń.

      Nevada’inne przepisy dotyczące bezpieczeństwa danych i prywatności są następujące:

      • .498
      • NRS § 603A.

      Inny u.. Państwowe przepisy dotyczące ochrony konsumentów

      Dziesięć innych stanów ma przepisy dotyczące ochrony danych, choć są one dość ograniczone w porównaniu z tymi powyżej. Na przykład przepisy te mogą tylko określić, w jaki sposób dzieci’Dane dane można wykorzystać lub sposób gromadzenia danych od czytnika elektronicznego.

      Te u.S. Stany z ograniczonymi przepisami dotyczącymi prywatności danych obejmują:

      • Vermont – 9 v.S.A § 2446-2447
      • – Minn. Stat. §§ 325m.01 do .09
      • Maine -35-A MRSA § 9301
      • Delaware – Del. Kod § 1204C i Del. Code Tit.
      • Arizona – Ariz. Obrót silnika. Stat. § 41-151.22
      • Missouri – MO. Obrót silnika. Stat. §§ 182.815, 182.817
      • Oregon – ORS § 646.607
      • Hawaje – 2021 h.B. 1253
      • Nowy Jork – Civ. Rts. Kod § 52-C*2
      • Tennessee . Kod § 10-7-512

      ADPPA – proponowane prawo federalne w celu zastąpienia istniejących przepisów państwowych

      Chociaż USA nie mają obecnie ustawy o prywatności i ochrony danych na szczeblu federalnym, może to wkrótce się zmienić. Projekt ustawy znanej jako American Data Prywatność Protection (ADPPA) jest obecnie zatrzymywana w procesie legislacyjnym. Jeśli lub inne amerykańskie ustawa o prywatności danych federalnych, zastąpi ono istniejące przepisy stanowe i wymaga jednolitej zgodności dla wszystkich firm prowadzących działalność w USA.

      Jednak prawo federalne’t oznaczają, że zasady i ograniczenia prywatności na poziomie państwa znikają. Wiele aktualnych przepisów dotyczących prywatności danych może pozostać w celu zapewnienia dodatkowej ochrony poza rozporządzeniem federalnym’Zakres s, w zależności od federalnej ustawy’S Struktura końcowa.

      W jaki sposób firmy mogą zapewnić zgodność?

      Jak widać, każdy stan ma odrębne zasady i przepisy dotyczące prywatności, jeśli chodzi o gromadzenie i przetwarzanie danych. Niestety, nadążanie za tymi prawami może być trudne, jeśli nie’T mieć odpowiednie narzędzia.

      Jednym ze sposobów, w jaki możesz z łatwością zachować zgodność, jest wykorzystanie Datagrail, kompleksowego systemu oprogramowania do zarządzania prywatnością danych. Z Datagrail’platforma prywatności danych, możesz zautomatyzować swoje prywatność, zmniejszając poleganie na sile roboczej i zwiększając zgodność. W miarę rozwoju firmy i rozszerzania się na nowe stany, Datagrail może upewnić się, że zarządzanie prywatnością jest gotowe do zadania.

      Dowiedz się, w jaki sposób Datagrail może dziś usprawnić Twoje działania zarządzania zgodnością z danymi.

      Źródła:Forbes. 50 statystyk pokazujących, dlaczego firmy muszą priorytetowo traktować prywatność konsumentów.
      https: // www..COM/Sites/Blakemorgan/2020/06/22/50-Stats-Shoing-Chy-Companies-Need-to-Prioritize-Consumer-Privacy/?SH = 644054737F61intersoft Consulting. Ogólna regulacja ochrony danych.
      https: // gdpr-info.Informacje legislacyjne Eucalifornia. Tytuł 1.81.5. Kalifornijska ustawa o prywatności konsumentów z 2018 r. [1798.100 – 1798..100].
      https: // iAPP.ORG/ZASOBY/TEMATY/CCPA-I-CPRA/Kalifornia Informacje legislacyjne. Tytuł 1.81.48. Rejestracja brokera danych [1798.99.80 – 1798.99.88].
      https: // leginfo.legislatura.ca.Gov/Faces/Codes_DisplayText.xhtml?Division = 3.i część = 4.& lawCode = Civ & Title = 1.81.48.Informacje legislacyjne w Kalifornii. Rozdział 22.1. Prawa prywatności dla nieletnich Kalifornii w cyfrowym świecie [22580 – 22582].
      https: // leginfo.legislatura.ca.Gov/Faces/CODES_DISPLAYSECTION.xhtml?sekcjaNum = 22580 & lawCode = BPC

      Informacje legislacyjne w Kalifornii. Rozdział 22. Wymagania dotyczące prywatności w Internecie [22575 – 22579].
      https: // noga.Kolorado.Gov/witryny/domyślne/pliki/2021A_190_SIGNED.

      Stan Connecticut. Ustawa dotycząca prywatności danych osobowych i monitorowania online.
      https: // www.CGA.Ct.Gov/2022/AMD/S/PDF/2022SB-00006-R00SA-AMD.PDF

      Virginia’S system informacji legislacyjnych. HB 2307 Ustawa o ochronie danych konsumentów; Prawa danych osobowych konsumentów itp.
      https: // lis.Virginia.Gov/CGI-Bin/LEGP604.exe?ses = 212 i typ = bil & val = hb2307

      Virginia’S system informacji legislacyjnych. SB 1392 Ustawa o ochronie danych konsumentów; Prawa danych osobowych konsumentów itp.
      https: // lis.Virginia.Gov/CGI-Bin/LEGP604.exe?212+SUM+SB1392

      Stan Nevada. Rozdział 603A – Bezpieczeństwo i prywatność danych osobowych.
      https: // www.noga.państwo.NV.US/NRS/NRS-603A.HTML#NRS603ASEC300

      Stan Nevada. Rozdział 205 – Przestępstwa przeciwko mieniu.
      https: // www.noga.państwo.NV.US/NRS/NRS-205.html

      Husch Blackwell. Kompleksowy zasób do śledzenia u.S. Państwowe przepisy dotyczące prywatności.
      https: // www.Huschblackwell.COM/2022-State-Privacy-Law-Tracker

      Dowiedz się, jak śledzić wskaźniki SRR swojej organizacji, w tym koszt na żądanie, czas na spełnienie i zdolność do skalowania

      Ucz się więcej

      • Kompleksowy przewodnik zgodności CCPA
      • Przewodnik po Connecticut’S Państwowe prawo prywatności (CTDPA)
      • Przewodnik po ustawie o prywatności stanu Utah (UCPA)
      • Co wiedzieć o amerykańskich federalnych przepisach dotyczących prywatności danych

      Internetowe przepisy dotyczące prywatności według stanu: które Stanów Zjednoczonych najlepiej chronić prywatność online?

      Internetowe przepisy dotyczące prywatności według State_, które Stanów Zjednoczonych najlepiej chronić prywatność online_

      Przepisy dotyczące prywatności online w USA różnią się w zależności od stanu. Aby dowiedzieć się, w jaki sposób każdy stan amerykański jest od najmniejszego do najbardziej prywatnego, oceniliśmy każdą z nich na podstawie 25 kluczowych kryteriów. Wyniki ujawniają szeroki zakres różnych ochrony prywatności, które my’wizualizowane na poniższej mapie. Wyniki są wyświetlane jako wartości procentowe, a wynik 25 na 25 to 100 procent.

      Nasze kryteria obejmują przepisy regulujące sposób, w jaki firmy mogą wykorzystywać i ujawniać dane klientów, które chronią dziennikarzy, dzieci i pracowników. Wyniki naszych badań są kompilowane w poniższej tabeli, z prostym “Tak” Lub “NIE” Odpowiedź na temat tego, czy obowiązujące prawo istnieje w każdym stanie. W niektórych przypadkach, w których przepisy częściowo obejmują obszar (e.G. Genetyczna ochrona danych jest oferowana tylko do celów ubezpieczeniowych), stany mogą zdobyć połowę punktu. Jest to przedstawione przez pomarańczowy kwadrat na poniższym wykresie.

      2023 Kluczowe aktualizacje i trendy

      Podczas naszej aktualizacji 2023 kilka kluczowych aktualizacji dostarczyło wglądu w trendy w zakresie prawa prywatności w USA:

      • Connecticut uchwalił ustawę o ochronie danych osobowych i regulacji monitorowania online (IT’S OCNEDNOTYM od 1 lipca 2023 r.)
      • Utah uchwalił swoją ustawę o prywatności konsumentów (to’s, obowiązek od 31 grudnia 2023 r.)
      • Kalifornia wzmocniła swoje przepisy dotyczące prywatności danych w celu ochrony danych pracowników i dzieci’S dane
      • Nowy Jork dodał sekcję do swojego kodeksu praw obywatelskich w celu stworzenia zabezpieczeń dla monitorowania elektronicznego w miejscu pracy
      • Hawaje stworzyły przepisy dotyczące prywatności w mediach społecznościowych dla pracodawców i instytucji edukacyjnych
      • Hawaje, Kentucky, Minnesota, Tennessee, Vermont i Wisconsin dodali przepisy dotyczące bezpieczeństwa danych ubezpieczeń, przyjmując liczbę stanów, które wdrożyły ustawę o modelu bezpieczeństwa danych, które zostało utworzone przez National Association of Insurance Commissioners (NAIC), do 22 do 22
      • . Staje się jednym z zaledwie garstki państw (6), które rządzą użyciem sztucznej inteligencji w państwie
      • Tylko 23 stany oferują szczególne zabezpieczenia danych genetycznych – i dziesięć z nich zapewnia tylko pewne zabezpieczenia (e.G. do celów ubezpieczeniowych)
      • Tylko pięć stanów ma przepisy dotyczące ochrony gromadzenia i sprzedaży danych geolokalizacji przez organizacje
      • Tylko cztery stany stwierdzają, że konsumenci mają prawo do żądania niedokładnych danych osobowych przez firmy

      W tej aktualizacji dodaliśmy sekcje, aby pokryć określone przepisy dotyczące:

      • Prywatność danych pracowników
      • Dane genetyczne
      • Dane geolokalizacji
      • Firmy zezwalające klientom na korygowanie niedokładnych danych

      Połączyliśmy również:

      • Prawo tarczy i uznane przez sąd przywileje dla dziennikarzy w jedną kategorię, a pierwsza zdobyła pełny punkt, a drugi zdobył połowę punktu (jeśli nie ma prawa tarczy)

      Kalifornia

      Nasz najlepszy strzelec czwartej aktualizacji w Kalifornii wprowadził wiele przepisów dotyczących konkretnych problemów związanych z prywatnością, które inne stany ignorują. Państwo nie tylko stworzyło to, co ACLU nazywało najbardziej kompleksowym prawem prywatności cyfrowej w kraju, ale nadal dodaje i wzmacnia to prawo. Jak wspomniano powyżej, Kalifornia wzmocniła ochronę prywatności, zapewniając pracownikom’ Dane są regulowane przez prawo, co czyni go jedynym państwem, które wprowadziło ten przepis w momencie pisania. To’S także jeden z dwóch stanów, które wprowadziło ustawę, które konkretnie chroni dane zebrane z Internetu Things (Oregon to drugi) oraz w celu ochrony praw do prywatności i egzekwowania ograniczeń marketingowych dla nieletnich (Delaware jest drugim). To’S także jeden z garstki stanów w celu ochrony gromadzenia i sprzedaży danych geolokalizacji.

      Ustawa o prywatności komunikacji elektronicznej uniemożliwia jakimkolwiek organom ścigania lub podmiotu śledczym zmuszanie firmy do rezygnacji z danych elektronicznych lub komunikacji bez nakazu. Obejmuje to dane w chmurze, metadane, e -maile, wiadomości tekstowe, dane o lokalizacji i wyszukiwanie urządzeń. Chociaż inne państwa mają podobne przepisy chroniące niektóre z tych form danych, do tej pory Kalifornia była jedynym państwem, które to wszystko chroniło.

      W dniu 26 czerwca 2018 r. Kalifornia uchwaliła jedno z najtrudniejszych przepisów dotyczących prywatności w Stanach Zjednoczonych, Ustawa o prywatności konsumentów z 2018 r. Obowiązuje w 2020 r. Ustawa ta umożliwia konsumentom prawo do informacji, jakie informacje zebrała każda firma o nich i z kim te informacje są udostępniane. Ponadto konsumenci mogą zażądać, aby firma usunęła swoje dane osobowe i zmieniła wszelkie niedokładne dane.

      Utah’Ostatnie uchwalenie ustawy o prywatności konsumenckiej powoduje, że w tym roku wzrasta w rankingu, aby zająć drugie miejsce (obok Virginii). Niniejsza ustawa, która włada władzy 31 grudnia 2023 r., Zapewnia, że ​​konsumenci są świadomi gromadzenia na nich danych, mogą zrezygnować z udostępniania danych stron trzecich i może poprosić o usunięcie ich danych. Ustawa chroni także dane geolokalizacyjne, co czyni Utah jednym z zaledwie pięciu stanów, aby mieć ten konkretny przepis w ramach przepisów dotyczących ochrony danych.

      Inne kluczowe obszary Utah obejmują przepisy dotyczące usuwania danych dla rządów i firm, przepisy dotyczące prywatności w mediach społecznościowych dla pracodawców i instytucji edukacyjnych oraz przepisy dotyczące korzystania z sztucznej inteligencji i danych genetycznych.

      Virginia

      Podczas gdy tam nie jest’Wszelkie nowe przepisy w Wirginii W przypadku tej aktualizacji jej ustawa o ochronie danych konsumentów zapewnia, że ​​firmy muszą usunąć dane osobowe na żądanie, muszą umożliwić klientom rezygnację z udostępniania danych stron trzecich, muszą ujawnić, jakie dane są’ponownie zbierać od klientów i musi poprawić wszelkie niedokładne dane. To prawo zapewnia również ochronę konsumentów’ Dane geolokalizacji.

      Virginia’S DMV nie’t Użyj technologii rozpoznawania twarzy i nie’t Udostępnij swoją bazę danych fotografii agencjom federalnym.

      Wyróżnienia

      Delaware

      Delaware pozostaje w pierwszej piątce w tym roku. Przepisy, które wymagają od rządu usunięcia danych klientów po określonym okresie, ochroną danych genetycznych, ochrony prywatności danych od czytnika i biblioteki oraz ochrony nieletnich pomocy państwu wyróżnić się.

      W tym roku nie było aktualizacji dla Delaware, ale jest to jeden z stanów, które wymagają zgody obu stron przed nagraniem połączeń.

      Illinois

      . Dopiero w ostatnich latach kilka innych stanów (Kalifornia, Teksas i Waszyngton) poszło w ich ślady. Jest to również jeden z 18 stanów, który ma kompleksowe prawo ochrony danych genetycznych.

      Zarówno firmy, jak i rząd muszą pozbyć się danych osobowych po określonym czasie. Pracodawcy i szkoły nie mogą zmusić pracowników i uczniów do przekazywania informacji o logowaniach w mediach społecznościowych. Państwo egzekwuje również ścisłe przepisy dotyczące wykorzystania sztucznej inteligencji do wywiadów wideo i wymaga zgody obu stron podczas nagrywania połączeń.

      Najgorsze stany USA dla prywatności online

      Żaden z poniższych stanów nie ma kompleksowych przepisów dotyczących prywatności danych. Brak chroni danych IoT, danych biometrycznych, danych geolokalizacji, danych pracowników, nieletnich’ dane, prywatność e-czytnika lub użycie AI. Tylko Dakota Południowa oferuje pewną ochronę danych genetycznych, jeśli chodzi o stosowanie do celów ubezpieczeniowych. Dostawcy dostawcze usług internetowych mogą udostępniać dane klientów bez wyraźnej zgody, a organy ścigania mają nieuzasadniony dostęp do danych usługodawców na temat użytkowników.

      Wszystkie nie wprowadziły przepisów dotyczących usuwania danych, monitorowania elektronicznego przez pracodawców, monitorowanie mediów społecznościowych przez pracodawców i instytucje edukacyjne oraz rządzić brokerami danych.

      Idaho

      Idaho zdobywa jeden punkt za swoje prawo do ochrony informacji studentów K-12 i połowę punktu za uznany przez sąd przywilej dla dziennikarzy.

      Pensylwania

      Pensylwania ma prawo ochrony dziennikarzy i wymaga dwóch stron wyrażania zgody na rejestrowanie ich połączeń.

      Mississippi

      Mississippi zdobywa również 8% lub 2/25. Podobnie jak Pennsylvania ma również prawo do ochrony dziennikarzy, ale tylko jedna strona jest zobowiązana do wyrażenia zgody na zapisanie nagrania. Mississippi’.

      Południowa Dakota

      Oprócz prawa ochrony informacji studentów K-12 i prawa tarczy w celu ochrony dziennikarzy, SD zdobywa dodatkowe 0.5 punktów dzięki niektórym oferowanym zabezpieczeniom, jeśli chodzi o dane genetyczne. Prawo Południowo Dakotan określa, że ​​stosowanie testów genetycznych w ofercie, sprzedaży lub odnowieniu ubezpieczenia jest zabronione, podobnie jak dzielenie się informacjami genetycznymi z ubezpieczycielami zdrowotnymi lub ubezpieczycielami opieki długoterminowej.

      Iowa

      Iowa ma prawo ochrony informacji studenckich K-12 i prawo bezpieczeństwa danych ubezpieczenia. Oceni również 0.5 punktów za uznany przez sąd przywilej dla dziennikarzy.

      2021 Kluczowe aktualizacje i trendy

      Podczas naszej aktualizacji 2021 kilka kluczowych aktualizacji dostarczyło wglądu w trendy w zakresie prawa prywatności w USA:

      • Oregon wprowadził prawo ochrony danych Internetu Things (IoT)
      • Virginia wprowadziła swoją ustawę o ochronie danych konsumenckich, a Kolorado wprowadziła ustawę o prywatności
      • Minnesota i Teksas wprowadziły przepisy dotyczące usuwania danych dla podmiotów rządowych (tylko Minnesota Hasn’T już otrzymałem ten sam wymóg dla firm)
      • New Jersey i Vermont dodali przepisy dotyczące ochrony informacji dla studentów K-12
      • Indiana, Iowa, Luizjana, Maine, Północna Dakota i Virginia dodały przepisy dotyczące bezpieczeństwa danych ubezpieczeń. Nevada dodała również brokerów danych do swoich przepisów, które dają konsumentom prawo do żądania ich danych ISN’T sprzedane

      Kluczowe aktualizacje i trendy

      • Maine wprowadził nową ustawę o ochronie danych w 2019 r “Użyj, ujawniaj, sprzedaj lub zezwalaj na dostęp do danych osobowych klientów” Bez zgody klienta, z wyjątkiem niektórych zwolnień, takich jak przestrzeganie nakazu sądowego
      • Nevada uchwalił ustawę 1 października 2019 r., Która pozwala klientom na rezygnację z udostępniania danych online
      • Południowa Dakota uchwalił prawo tarczy w celu ochrony dziennikarzy w marcu
      • Utah uchwalił projekt ustawy w 2019 r
      • Wyniki stanu umiarkowanie korelują (r = 0.4) z tym, jak głosowali w wyborach prezydenckich w 2016 r. Ci, którzy głosowali na Clintona, miały zwykle wyższe wyniki prywatności.

      W naszej aktualizacji 2019 dodaliśmy trzy nowe kryteria i usunęliśmy trzy inne.

      • Przepisy dotyczące ochrony praw do prywatności i egzekwowania ograniczeń marketingowych dla nieletnich
      • Przepisy dotyczące bezpieczeństwa danych, które są specyficzne dla firm ubezpieczeniowych i przestrzegane ustawą o modelu bezpieczeństwa danych, które zostało utworzone przez National Association of Insurance Commissioners (NAIC). Celem jest, aby wszystkie państwa przyjęły to w ciągu najbliższych kilku lat
      • Przepisy dotyczące bezpieczeństwa danych, które są specyficzne dla brokerów danych
      • Dystrykt Kolumbii ze względu. DC został pochwalony za prawo dotyczące prywatności danych studentów, a także ma szerokie prawo tarczy dla dziennikarzy. Mówiono również, że rozważa przyjęcie modelu bezpieczeństwa danych NAIC, ale to nie’Do tej pory wydarzyło się

      Zaostrzyliśmy również naszą kategorię komunikacji pracowników, obejmując jedynie stany, które mają jasne przepisy, które zabraniają pracodawcom monitorowania komunikacji pracowników bez powiadamiania ich

      Kluczowe aktualizacje i trendy

      • Każde państwo w związku ma obecnie prawo wymagające od firm publicznego ujawnienia, gdy nastąpi naruszenie danych.
      • “dane osobowe” Aby uwzględnić więcej rodzajów danych i kombinacje danych.
      • Kalifornia uchwaliła najtrudniejsze prawo dotyczące prywatności i ochrony danych w kraju, popychając ją na szczyt rankingu.
      • Maine jest jedynym państwem, które uchwaliło prawo zabrania organom ścigania śledzenia osoby’lokalizacja s za pomocą GPS lub innych informacji o geo-lokalizacji wbudowanych w smartfony i komputery. Illinois i Kalifornia w przeszłości przedstawiły takie rachunki, ale zostały zawetowane.
      • Illinois jest jedynym stanem, który szczególnie chroni dane biometryczne, ale to prawo (BIPA) jest obecnie zagrożone.

      W naszej aktualizacji z 2018 r. Dodaliśmy sześć nowych kryteriów do naszej oceny prywatności według stanu w sumie 20. Obejmują one:

      • Firmy muszą pozwolić konsumentom zrezygnować z udostępniania danych stron trzecich
      • Firmy muszą usunąć dane osobowe na żądanie osoby
      • ’zebrano o osobie
      • Wymagany jest nakaz organów ścigania w celu uzyskania dostępu do danych osobowych użytkowników posiadanych przez usługodawców
      • Nakaz jest konieczny do śledzenia kogoś’S Lokalizacja za pośrednictwem GPS lub innych technologii Geo-Location
      • Przepisy dotyczące ochrony danych biometrycznych

      Federalne przepisy dotyczące prywatności

      Niektóre aspekty prywatności online podlegają federalnemu rządowi USA, a nie rządom stanowym. Istnieją częściowe przepisy, ale nie ma wszechogarniającego prawa regulującego gromadzenie, przechowywanie lub wykorzystanie danych osobowych w U.S.

      Konstytucja USA nigdy nie wspomina o prywatności i chroni jedynie przed podmiotami państwowymi, a nie jednostkami. Jednak pierwsza, czwarta, dziewiąta i czternastowa poprawki ograniczają wtargnięcie rządu w jednostki’ prawo do prywatności.

      W 2018 r. Sąd Najwyższy orzekł Carpenter vs. Stany Zjednoczone że czwarta poprawka chroni informacje o lokalizacji telefonu komórkowego. Oznacza to, że policja musi teraz ubiegać się o nakaz uzyskania tych danych. Podczas gdy rząd wciąż istnieje wiele pytań dotyczących rządu’S i organy ścigania’S Zdolności śledzenia geolokalizacji. Ostatnio stwierdzono, że organy ścigania kupują dostępne w handlu dane geolokalizacyjne, aby okrążyć wymagania nakazu.

      Ustawa o ochronie prywatności z 1974 r. Reguluje gromadzenie, utrzymanie, używanie i rozpowszechnianie informacji osobowych o osobach przechowywanych przez agencje federalne. Ponownie ogranicza to, w jaki sposób rząd może uzyskać dostęp i korzystać z dokumentacji i nie ma zastosowania do osób fizycznych lub firm.

      .

      Ustawa o uczciwej sprawozdawczości kredytowej (FCRA) zezwala osobom fizycznym na rezygnację z niechcianych ofert kredytowych i uzyskiwanie jednego bezpłatnego raportu kredytowego od każdej z głównych agencji raportowania kredytowego każdego roku.

      Eksperci twierdzą, że ustawa o prywatności komunikacji elektronicznej może być wykorzystana do nałożenia sankcji karnych na każdego, kto przechwytuje komunikację elektroniczną, ale wiele luk uczyniło to w większości bezużyteczne, w większości bezużyteczne.

      Dzieci z 1998 roku’S OBLICZNA Ustawa o ochronie prywatności wymaga, aby strony internetowe skierowane do dzieci poniżej 13 roku. Prawo było powszechnie dyskredytowane jako nieskuteczne, a nawet przynosi efekt przeciwny do ochrony dzieci online.

      Inne przepisy federalne dotyczące bezpieczeństwa komputerowego i prawa prywatności obejmują (Źródło: Wikipedia):

      • 1970 u.S. Ustawa o sprawiedliwym raporcie kredytowym
      • 1970 u.S. Ustawa o działaniach i skorumpowanej organizacji (RICO)
      • 1974 U.S. Ustawa o prywatności
      • 1980 Organizacja Wytyczne dotyczące współpracy gospodarczej i rozwoju (OECD)
      • 1984 u.S. Ustawa o przestępczości komputerowej medycznej
      • 1984 u.S. Federalna ustawa o przestępczości komputerowej (wzmocniona w 1986 i 1994)
      • 1986 u.S. Ustawa o oszustwach i nadużyciach komputerowych (zmieniona w 1986, 1994, 1996 i 2001)
      • 1986 u.S. Ustawa o prywatności komunikacji elektronicznej (ECPA)
      • 1987 u.S. Ustawa o bezpieczeństwie komputerowym (uchylona przez Federalną Ustawę o zarządzaniu bezpieczeństwem informacji z 2002 r.)
      • 1988 u.S. Ustawa o ochronie prywatności wideo
      • 1990 Ustawa o niewłaściwym użyciu komputera w Wielkiej Brytanii
      • 1991 u.S. Wytyczne dotyczące wyroków federalnych
      • 1992 Wytyczne OECD, aby służyć jako całkowite ramy bezpieczeństwa
      • 1994 Pomoc komunikacyjna dla ustawy o egzekwowaniu prawa
      • 1995 Dyrektywa rady ds. Ochrony danych dla Unii Europejskiej (UE)
      • 1996 U.S. Ustawa o ekonomicznej i ochronie zastrzeżonych informacji
      • 1996 Ustawa o przenośności i odpowiedzialności ubezpieczenia zdrowotnego (HIPAA) (wymóg dodany w grudniu 2000 r.)
      • 1998 u.S. Digital Millennium Copyright Act (DMCA)
      • 1999 U.S. Ustawa o jednolitych transakcjach informacyjnych (UCITA)
      • 2000 u.S. Kongres elektroniczne podpisy w globalnej krajowej ustawie o handlu (“Esign”)
      • 2001 u.S. Zapewnij odpowiednie narzędzia wymagane do przechwytywania i utrudniania ustawy o terroryzmie (patriot)
      • 2002 Homeland Security Act (HSA)
      • 2002 Federalna ustawa o zarządzaniu bezpieczeństwem informacji z 2002 r

      Weź swoją prywatność w swoje ręce

      Obywatele USA, ani obywatele jakiegokolwiek kraju, powinni oczekiwać, że ich rząd chroni ich prywatność przed wszystkimi zagrożeniami. To’do nas wszystkich jako jednostek, aby być proaktywnym w ochronie naszej prywatności.

      Żadne państwo nie jest idealne, ale przynajmniej wszystkie poziomy rządu USA pozwalają obywatelom na wzmocnienie bezpieczeństwa online w woli. Kilka kluczowych kroków obejmuje szyfrowanie plików i komunikacji, dostęp do Internetu za pośrednictwem bezpiecznego VPN oraz zarządzanie uprawnieniami dla Ciebie i Twojej rodziny’S Konta online.

      Czy coś złego? Prawo, którym przegapiliśmy? Daj nam znać w komentarzach!