You are on page 1of 22

Rev austriaco Econ (2017) 30: 193 - 214 DOI

10.1007 / s11138-016-0345-0

Los peligros de la regulación de la privacidad

Caleb S. Fuller 1

Publicado en línea el 13 de junio el año 2016

# Springer Science + Business Media Nueva York 2016

Resumen Los defensores de la ley de privacidad digitales creen que es necesario corregir los fallos en el mercado de la

privacidad digital. Aunque los legisladores supuestamente Craft regulación de la privacidad digital para proteger a los

consumidores, algunos defensores han subestimado los peligros que la ley de privacidad digital puede engendrar. Este trabajo

proporciona evidencia de Kirzner ' s segundo peligros de la regulación ^ en el ámbito de la privacidad digital. El proceso de

regulación deja de simular el proceso de mercado, sofoca descubrimiento empresarial, y crea oportunidades para el

descubrimiento superfluo. Mi investigación sugiere que los responsables políticos deberían considerar una contabilidad más

holística de los costos antes de imponer una reglamentación adicional privacidad digital.

Palabras clave Economía de la privacidad digital. Reglamento. proceso de mercado

Clasificación JEL K29. L51. B53

1. Introducción

En una sociedad donde las tecnologías digitales son omnipresentes, algunos problemas excitan tanta preocupación como lo hace la

privacidad digital. Los gobiernos ' propios registros de capturas de la intrusión de la privacidad digital, no obstante, una fracción

significativa de las personas creen que la regulación gubernamental es la solución necesaria a los riesgos de privacidad. UNA segundo post-Snowden

época ^ Informe Pew (2014) encuentra que el 80% de los adultos estadounidenses segundo de acuerdo o ^ segundo muy de acuerdo que

^ segundo Los estadounidenses deberían estar preocupados por el gobierno ' s seguimiento de las llamadas telefónicas y comunicaciones

por Internet, ^ (Enloquecer 2014 ). La misma encuesta, sin embargo, encuentra que el 64% de los encuestados indican gobierno debería

hacer más para regular los anunciantes digitales

Deseo agradecer a Chris Coyne, Nicholas Pusateri, los participantes en la Universidad George Mason ' Programa Hayek s ' s seminario semanal de papel
estudiante graduado, y un árbitro anónimo por sus útiles comentarios sobre este documento. Los errores remanentes son mi propio.

* Caleb S. Fuller
cfuller5@gmu.edu

1 Departamento de Economía, Universidad George Mason, Mason Hall, 1ª Planta, MSN 3G4, Fairfax,

VA 22030, EE.UU.
194 Fuller CS

(Enloquecer 2014 ). Esto revela una tensión: el americano medio tiene miedo de vigilancia del gobierno, sino también
las tareas de esa institución con él o ella protege de la intrusión no deseada privacidad digital. Incluso en los primeros
días de Internet, Bibas ( 1994 ) Informa que el statu quo jurídico protegido privacidad de los datos y que el mal segundo respuesta
predecible ^ americano era para una segundo ^ ley y una segundo agencia del gobierno federal ^ para asumir el papel
protector.

Los laicos no están solos en estas opiniones. Hoofnagle, profesor de derecho y comentarista abierto sobre temas de
privacidad digitales, argumenta (Hoofnagle 2005 ) que el SEGUNDO[ Comisión Federal de Comercio] tiene que entrar en el
siglo XXI y de manera significativa frente a la privacidad en Internet, que ^ segundo la FTC debería abandonar su fe en la
autorregulación, y que ^
segundo la FTC es ciertamente capaz de proteger la privacidad en línea. ^ Del mismo modo, Solove, profesor de derecho y
experto en privacidad digital, señala que, segundo el mercado de la privacidad no es un mercado wellfunctioning ... ^
(Solove 2004 : 87). Él, junto con Hirsch ( 2010 ), Concluye que la regulación es necesaria para corregir las deficiencias
inherentes en el mercado libre.
El uso de puntos de vista de la tradición proceso de mercado en economía, argumento que requiere soluciones
reguladoras de arriba hacia abajo deben ser atenuadas por una contabilidad completa de los costes que estas
regulaciones pueden imponer. Otros exámenes de los costos de la regulación de la privacidad digitales (Lenard y Rubin 2009
) Se han centrado en gran medida en las formas en que estas leyes constriñen el flujo libre de información. Como
Lenard y Rubin ( 2009 ) Indican, este enfoque se debe al economista ' s preocupación por el modelo de competencia
perfecta en que los agentes perfectamente informados son el ideal. Aunque también discuto la constricción de los flujos
de información valiosa, tomo un tacto ligeramente diferente que autores como Lenard y Rubin ( 2009 ) Que se han
centrado en gran medida en lo que esa consecuencia de la regulación. Kirzner ' s concepción del empresario y su
extensión de ese tipo para analizar los efectos de la regulación en el proceso de mercado constituyen el marco de mi
análisis. la teoría del proceso de mercado tiene una tradición que hace hincapié en la segundo dinámica de
intervencionismo ^ (Mises [1949, 1998 ]; Rothbard 1962 ; Kirzner 1985 ; Ikeda 2002 ; Ikeda 2005 ). Como tal, este análisis no
se detiene con los efectos inmediatos de la intervención, sino que trata de rastrear su largo plazo, los efectos
secundarios en otros mercados, sectores y actores. Como muestra este documento, la ley de la intimidad digital genera
peligros al no proporcionar un análogo al mercado ' s de corrección disciplinaria de la contabilidad de pérdidas y
ganancias, sofocando el mercado ' s proceso de descubrimiento, y mediante la creación de vías superfluos de
descubrimiento.

Después de Lenard y Rubin ( 2009 ), Examino reglamentos que restringen la


recopilación y uso de segundo la información no sensible ^ - los datos que pudieran utilizarse para perfilar o identificar a
un individuo, pero no la información que se podría utilizar para obtener acceso a la persona ' activos (s tarjeta de crédito
o de la seguridad social). Ni puedo lidiar con las leyes que restringe el uso de información personal para fines de
representación falsa. Esto incluiría, por ejemplo, la obtención de un individuo ' s foto con el fin de hacerse pasar por ellos
en línea. Privacidad se refiere comúnmente que los reguladores abordan, y que son el foco de este trabajo son: la
colección subrepticia de la información por los proveedores de Internet de los visitantes a sus sitios y la venta de esa
información a terceros. Las justificaciones de esta recogida de datos son numerosas, pero las más comunes incluyen
la capacidad de dirigir la publicidad directa hacia los consumidores interesados, para vender a los intermediarios de
datos de terceros, o para realizar estudios de mercado sobre uno ' base de clientes s.

Visiones de un mundo donde los comerciantes de Internet pueden predecir con exactitud un consumidor ' s precio de reserva o donde

los empleadores pueden discriminar en base a riesgos para la salud por conjeturado
195

eliminación selectiva de datos de un solicitante ' s actividad social media (dos ejemplos planteadas por Acquisti et al. 2015 ) Puede

asustar verdad es que el usuario medio de Internet. 1 Buchanan ( 2005 ) Señala que muchas segundo miedo de ser libre, ^ y esto aparece

sobre todo por lo que a través de Internet. Algunos prefieren Buchanan ' s segundo socialismo parental, ^ deseando el Estado para

imponer reglas de privacidad.

reglas de privacidad digital de gobierno con mandato no son neutrales, sin embargo, con respecto al funcionamiento
del mercado; como Kirzner ( 1985 ) Afirma, toda intervención ahoga y redirige el proceso de mercado. Como tal, este
documento sugiere que la ley de privacidad digital representa una oportunidad para que los economistas que han centrado
tradicionalmente su atención en los ejemplos más prominentes de la intervención - defensa de la competencia, los
aranceles, los impuestos, y similares. razonamiento oportunidad costo sugiere que es imposible cuantificar con precisión el
impacto de las leyes de privacidad digitales; en todo caso, esto hace un examen a fondo de estos costos aún más
importante.

El documento procede de la sección 2 con una revisión de la literatura de la economía de la privacidad digital, así como
una breve visión general del marco del proceso de mercado. Sección 3 se aplica ese marco para iluminar los peligros de la
quedo con la concepción Posnerian. Los peligros de la regulación de la privacidad

ley de privacidad digital. Sección 4 concluye con implicaciones.

2. Revisión de la literatura

Posner ( 1978 , 1981 ) Y Stigler ( 1980 ) Fueron de los primeros en proporcionar un análisis económico de la privacidad, definiéndola

como la segundo ocultamiento de información o ^ segundo secreto ^ (Posner 1981 ). Stigler ( 1980 ) Escribe que, segundo privacidad

connota la restricción o uso de información acerca de una persona ... ^ 2 Posner ( 1981 ) Sostiene que la legislación que protege los

resultados de los datos personales en las pérdidas de eficiencia debido a las asimetrías de información, ya que los empleadores ya

no pueden tener acceso a la información del solicitante. La información personal es un bien inmarkets económicos propensas a la

selección adversa de riesgos andmoral (Pavlou 2011 ). De ello se desprende que la constricción de la disponibilidad de dicha

información reduce la eficiencia de estos mercados.

Aquellos que defienden regulación de la privacidad digital, sin embargo, a menudo avanzar uno de los dos argumentos
definido de manera más laxa, comparando segundo privacidad ^ a segundo autonomía. ^ Para Hirshleifer, privacidad, ya que la autonomía implica la libertad de la observación. Me
estrechamente relacionadas, el segundo de los cuales también se basa en un llamamiento a la información asimétrica. La primera

es que la privacidad es un derecho humano fundamental que las compañías de Internet a menudo hacen caso omiso. La segunda

es que el mercado de la intimidad digital falla debido a la presencia de asimetría de la información; en consecuencia, la regulación

debe corregir las deficiencias del mercado libre.

Los expertos legales como Solove ( 2004 ), Apelando a la privacidad como un derecho humano, afirman

ese segundo la ley debe intervenir para proteger la privacidad. ^ Budnitz ( 1997 ) Que concurre, segundo Reglamento debe interferir con

el libre mercado sólo en la medida necesaria, ^ pero que, segundo los consumidores necesitan una ley que otorga las agencias del

gobierno el poder para hacer cumplir violaciónes de los derechos de privacidad. ^ Swire ( 2003 ) Sostiene que los economistas a favor

de un régimen que permite el acceso abierto a la información debido a su concentración excesiva en los mercados perfectamente

competitivos y eficiencia; este análisis segundo deja fuera gran parte de lo que la gente realmente temen en el área de protección de la

privacidad, ^ (Swire 2003 ).

1 Ver Hirsch ( 2010 ) Para una lista más completa de las formas en que los sitios web pueden recoger información y de las partes que tienen

un interés personal en la información recogida en Internet.


2 Hirshleifer ( 1980 ) Se mostró en desacuerdo con el enfoque en Posnerian segundo ^ como la privacidad segundo secreto, argumentando que ^ segundo ^ privacidad debe ser
196 Fuller CS

Las agencias gubernamentales también con frecuencia recurren a un lenguaje basado en los derechos al abordar los problemas de

privacidad digitales. segundo Grandes volúmenes de datos y privacidad: una perspectiva tecnológica ^ (Informe al Presidente 2014 ) se refiere

a segundo derechos de privacidad ^ en todas partes, señalando que:

segundo se debe esperar que las colisiones entre las nuevas tecnologías y los derechos de privacidad para continuar ..., ^.

Además, segundo nuevos derechos de privacidad ^ surgir cuando las tecnologías comienzan invadiendo segundo Los valores

ampliamente compartidos ^ sobre el que hay segundo consenso, ^ (Informe al Presidente 2014 ). Uno razonablemente podría

cuestionar si existe consenso sobre un tema con tantas zonas grises como segundo privacidad ^ (Para las discusiones de lo que

constituye la privacidad, consulte: Warren y Brandeis ( 1890 ), Hirshleifer ( 1980 ); Posner ( 1981 ), Y Scholz ( 2015 )). Como Solove ( 2006

: 477) afirma: segundo La privacidad es un concepto en desorden. ^

Otros apelan a argumentos fracaso del mercado. Hirsch ( 2010 ) Sostiene que el mercado de
información digital está llena de asimetría de la información; por lo tanto, las empresas recogen más información que lo harían en

un segundo mercado perfecto. ^ Para Hirsch, segundo ^ mercado perfecto es aquel en el que los usuarios entienden perfectamente

todas las razones - presente o futuro - por las que una empresa podría recopilar información personal. A medida que estas empresas

no reguladas, segundo dañar significativamente la privacidad de los usuarios de Internet, ^ (449), y el segundo uso secundario ^ de la

información recopilada en línea se segundo particularmente irritante, ^ (451), constituyendo una segundo grave invasión de la

privacidad personal, ^ (451). Por este motivo, aboga por una segundo co-regulación ^ enfoque. Tanto amor ( 2004 ) También se queja

de la información asimétrica, concluyendo que segundo Actualmente el mercado no proporciona mecanismos para que las

personas puedan ejercer opciones significativas informadas, ^ (91). Milberg et al. ( 2000 ) Argumentan que los países ricos en segundo

control de la incertidumbre ^ son propensos a adoptar soluciones reguladoras a los problemas de privacidad digitales. Estos autores

encuentran que el descontento entre la ciudadanía en relación con el manejo de la información corporativa ciudadana es predictivo

de un momento los gobiernos suministrar soluciones reguladoras para la falla de mercado percibido (Milberg et al. 2000 ).

Aunque los comentaristas que abogan por alguna forma de supervisión regulatoria probablemente representan el punto de

vista de la mayoría, hay otras voces que son más escépticos. Thierer ( 2013 ), Por ejemplo, señala que la legislación de

privacidad se caracteriza por el principio de precaución, una norma que prohíbe nuevas innovaciones hasta que se demuestre segundo

segura. ^ Por lo tanto, segundo nuevas formas de innovación digital [son] culpable hasta que se demuestre lo contrario, ^ (468).

Algunos otros también han expresado su preocupación por el impacto de la ley de privacidad digital en la innovación y el

bienestar de los consumidores (Varian 1997 ; Lenard y Rubin 2009 ; Goldfarb y Tucker

2011 ; Lerner 2012 ; Campbell et al. 2015 ). Varian ( 1997 ) Señala que la regulación de privacidad puede aumentar los costos de

búsqueda a los compradores y vendedores. Lenard y Rubin ( 2009 ) Proporcionar una visión útil del paisaje privacidad digital.

Identifican varias costos de privacidad legislación digitales: disminución de la capacidad para que coincida entre consumidores y

productores, así como una probable reducción de la innovación de las empresas de Internet. Por otra parte, se disipan varios mitos

en torno a la recolección de datos de los consumidores, teniendo en cuenta, por ejemplo, que la mayoría de las empresas de

anonimizar los datos que recogen. Por último, también señalan emergentes, soluciones empresariales para el consumidor

consciente de la privacidad. Goldfarb y Tucker ( 2011 ) Muestran una caída de la efectividad de la publicidad en la estela de la

legislación de privacidad de la UE. Lerner ( 2012 ) Demuestra que la aprobación de la Directiva de Privacidad de la UE precipitó una

reducción de la inversión en empresas de Internet apoyados por publicidad. Campbell et al. ( 2015 ) Muestran que la regulación de

la privacidad puede servir como una barrera de entrada para las pequeñas empresas.

Los documentos anteriores son importantes; Sin embargo, todavía no se ha ofrecido ningún análisis de procesos de mercado

de la ley de privacidad digital. Los análisis anteriores no siempre han arraigado fracaso de la regulación en el contexto

institucional fundamentalmente diferente que guía el mercado


197

participantes en comparación con los reguladores. Por otra parte, los análisis anteriores no siempre han tenido el
empresario - quien llama a la Mises segundo fuerza impulsora del mercado ^ ([1949] Mises 1998 : 325) - siendo la unidad
principal de análisis. Este documento trata de llenar ese vacío, centrándose en el mercado ' proceso de descubrimiento s,
facilitado por el empresario. Por lo tanto, este análisis señala que la ley de privacidad digitales plantea en parte las
barreras de entrada (para tomar sólo un ejemplo de muchos), que impide la agitación incesante del mercado como
empresarios continuamente descubren los precios, cantidades y calidades que satisfagan las demandas del consumidor.

Antes de hacer un breve resumen de la perspectiva del proceso de mercado, cabe señalar que las declaraciones de los fallos del

mercado en el resto privacidad digitales en menos de una base sólida. la legislación de privacidad digital es una forma de protección

dedescubrimiento.
de los consumidores. De de
Los peligros la lamisma manera
regulación que las
de la privacidad agencias reguladoras tienen por objeto proporcionarle los consumidores ' mejores

intereses mediante la imposición de mandatos de seguridad alimentaria, 3 grupos como la Comisión Federal de Comercio sostienen que

están corrigiendo las deficiencias del mercado al pasar la ley de privacidad digital. Tal razonamiento fracaso en el mercado parece

dudosa, sin embargo. En primer lugar, la información imperfecta no implica necesariamente que los consumidores son incapaces de

actuar de acuerdo con sus preferencias. La información convincente cada acción es necesariamente incompleto, pero las personas

siguen actuando con ex ante expectativas de logro de sus extremos de una manera eficiente. En segundo lugar, un cierto atractivo a un

nivel artificial - por ejemplo, Hirsch ' s segundo mercado perfecto ^ - con el fin de criticar a los mercados del mundo real. Esta es una
digitales distorsiona el proceso de mercado empresarial, y así comenzar mi análisis con una discusión del segundo unsimulated ^ en lugar de la segundo sin descubrir ^ proceso
variante de la segundo Nirvana Falacia ^ que condena el mundo real al fracaso a través de la comparación de un modelo

inherentemente inalcanzable (Demsetz 1969 ). En tercer lugar, algunos expresan desconcierto por la falta de protección de la

privacidad que ofrecen los contratos. Sin embargo, podría ausencia de dicha protección haber evidencia de que los consumidores no

valoran altamente? En cuarto lugar, incluso si se concede que los mercados insuficientemente proporcionan una buena, sería se sigue

que los gobiernos proporcionan la cantidad óptima (Kirzner 1985 ).

problemas de privacidad digitales (aunque este tipo de investigación es que vale la pena). Más bien, el objetivo de este trabajo está en las formas en que la ley de privacidad

Independientemente de la validez de las reclamaciones de fallo de mercado, la teoría del proceso de mercado ilumina varios

peligros reguladoras que los defensores de la privacidad pasar por alto la ley digital. La identificación de estos peligros no es un

caso cerrado contra la regulación ya los defensores podrían sostener que los beneficios superan a los costes que conlleva.

Catalogar dichos costos nos permite evaluar el debate de manera integral, sin embargo. Kirzner ( 1985 ) Examina tres peligros
creencia de que los empresarios son incapaces de resolver las supuestas fallas del mercado. El objetivo de este trabajo no está en cómo los empresarios pueden resolver los
asociados con cualquier solución reguladora. En primer lugar, se explica la segundo proceso de descubrimiento unsimulated. ^ 4 Debido

a que no existen precios de mercado que proporcionan retroalimentación, los funcionarios públicos no pueden saber el precio

adecuado, la cantidad o calidad de un bien para el suministro. La tecnología sólo aumenta la complejidad del sistema económico,

lo que hace que sea menos cognoscible, un punto que es altamente aplicable a las discusiones de la intimidad digital (Foldvary y

Klein

se ha denominado una segundo fracaso del mercado ^ es, de hecho, una oportunidad para que el beneficio empresarial. Pide que la regulación con frecuencia se derivan de la
2002 ). Como demuestro en las Secciones 3.1, esta falta de conocimiento se manifiesta, por una parte, por la posibilidad de
que los reguladores para proveer en exceso protección de la privacidad por

3 Hirsch ( 2010 ) Aboga por una segundo co-regulador ^ enfoque para proteger la privacidad en el que los gobiernos y las empresas trabajan cooperativamente

para establecer regulaciones. Por cierto, uno de los artículos más citados en la economía de la corregulación es un examen de su funcionamiento en el

contexto de la economía de Seguridad Alimentaria (ver Martínez et al.


2007 ).
4 Kirzner comienza su discusión mediante la exploración de la segundo proceso de descubrimiento sin descubrir. ^ Se utiliza esta terminología para poner de relieve que lo que
Fuller CS

valiosa información fluye constricción, y por el otro lado, por el potencial de los reguladores para aumentar los
riesgos de seguridad. 5

En segundo lugar, explica Kirzner segundo el efecto más grave ^ de la intervención, el segundo proceso de descubrimiento

ahogado. ^ segundo restricciones y requisitos regulados ... Actividades de bloques que aún no han sido previstos por cualquier

persona, ^ (Kirzner 1985 : 142). Debido a que las intervenciones en el proceso de mercado imponen costos de oportunidad, que son

imposibles de medir. En la sección

3.2, lo demuestran las múltiples formas que la ley de privacidad digitales ahoga el proceso de descubrimiento empresarial
mediante la construcción de barreras de entrada. Complementario a Kirzner ' s penetración, Higgs ( 1997 ) Afirma que la
incertidumbre sobre los cambios de política amortigua la actividad de inversión. Higgs ' lugares in- complementan Kirzner ' s -
siempre cambiantes normas legales crean un ambiente en el que los empresarios experimentan una mayor dificultad para
la previsión de un proyecto ' s tasa de retorno. Esta preocupación es particularmente aplicable a las tecnologías digitales
porque trascienden las fronteras normativas. Las cuestiones relativas a qué reglas tienen prioridad, que las reglas son
más propensos a ser aplicadas, y qué reglas imponer una sanción mayor para violaciónes aumentan la incertidumbre
empresarial.

Por último, Kirzner señala que la regulación genera segundo completamente nuevos, y no oportunidades
necesariamente deseables para descubrimiento empresarial, ^ (Kirzner 1985 : 144), el
segundo proceso de descubrimiento superfluo. ^ En el lenguaje de Baumol ( 1996 ), Las leyes crean la oportunidad para segundo espíritu

empresarial destructiva. ^ Los actores políticos pueden obtener apoyo mediante la promulgación de una legislación que favorece a

las empresas nacionales o industrias a expensas de la competencia extranjera. Debido a la internet ' s inherentemente segundo sin

bordes ^ naturaleza, sin embargo, es difícil evitar que los consumidores de comprar productos o el uso de los servicios de las

empresas extranjeras. En la medida en que los actores políticos buscan regular, prohibición, o impuestos tales prácticas, se

arriesgan a disgusto de sus ciudadanos. Al mismo tiempo, las empresas nacionales basadas en Internet pueden parecer al

estado para la protección de la competencia extranjera. En la sección 3.3, se muestra cómo la legislación de privacidad digital es

una manera de que los empresarios políticos pueden equilibrar estas demandas. Tenga en cuenta, por último, que Kirzner ' s

peligros no son mutuamente excluyentes, y uno puede objetar razonablemente que los ejemplos empíricos que he proporcionado

por un peligro podrían ser clasificados de forma diferente. Por ejemplo, la Sección 3.1 explica que los reguladores pueden

imponer soluciones que no jive con las preferencias del consumidor, porque el primero no tienen acceso a las señales de precios

del mercado. Tales regulaciones también tienen el potencial para sofocar el mercado ' proceso de descubrimiento s, un tema que
trabajo: personal, pero la información no sensible. El primero se refiere a la información sensible tal como un individuo ' s número de tarjeta de crédito. 198
la Sección 3.2 explora en mayor profundidad.

3 Algunos peligros ignorados de la regulación de la privacidad digitales

3.1 El proceso de descubrimiento unsimulated

Los consumidores pueden, de hecho, incurrir en costos - como defensores de la ley de privacidad sostienen - cuando no
poseen un derecho de protección de su información personal. Por ejemplo, los individuos podrían preferir a visitar sitios web
sin el segundo riesgo ^ de sus datos que están siendo recogido y analizado. Hay, sin embargo, importantes beneficios que los
consumidores obtienen de

5 Tenga en cuenta que una segundo la seguridad ^ riesgo se diferencia de una segundo privacidad ^ riesgo. La última se refiere a los tipos de información que tratamos en este
Los peligros de la regulación de la privacidad 199

flujo de información sin restricciones. No tengo la intención de argumentar que los individuos no soportará costes cuando
otros tengan acceso a su información personal; la cuestión, para cada usuario, es si los beneficios superan a los costes
que conlleva. Sólo demostrado preferencia, expresado en el contexto institucional de la propiedad privada y el
consentimiento, puede revelar la combinación adecuada de la privacidad y los beneficios que provienen de sacrificar la
privacidad.
Además, como Acquisti y Grossklags ( 2005 ) Han demostrado a través de datos de la encuesta,
consumidores poseen gustos dispares de la vida privada. En consecuencia, los consumidores consideran que la privacidad a lo

largo de un espectro, que reconoce que la privacidad adicional reduce otros beneficios que desean (Bergkamp 2003 ). mercados - y

las señales de los precios generados por ellas - proporcionar las soluciones de grano fino que equilibren estas demandas. Por el

contrario, los planes del gobierno para restringir los flujos de información a menudo se centran exclusivamente en los costes de

acceso a la información personal, mientras que la subestimación de los beneficios. Como tal, la regulación puede persistir en la

imposición segundo soluciones ^ que no concuerdan con la preferencia del consumidor por las razones que Kirzner destaca en su

discusión de la segundo proceso de descubrimiento no simulado. ^ Los reguladores están des- encadenado por la disciplina

impuesta por las pérdidas que las fuerzas del mercado sobre los empresarios en quiebra. Cada consumidor se enfrenta a los

costos y los beneficios de flujo de información sin restricciones, pero sólo los empresarios que poseen el acceso al sistema de

precios puede proporcionar un servicio que equilibra estos costos y beneficios de acuerdo a la preferencia demostrada. Por el

contrario, los funcionarios públicos no tienen ningún mecanismo por el cual descubrir precios adecuados o la calidad del

producto. Por otra parte, no pueden descubrir cuando han cometido un error en una decisión normativa anterior (Kirzner 1985 ).

los 2012 informe de la FTC, segundo La protección de la privacidad del consumidor en una era de cambios rápidos, ^ es un

ejemplo de una agencia del gobierno aboga por un enfoque paternalista que intentan negar la clientes la posibilidad de realizar la

compensación beneficios privacidad de acuerdo con sus propias valoraciones. Afirma, SEGUNDO... empresas están recogiendo,

almacenar y compartir más información acerca de los consumidores que nunca ... que no deberían hacerlo a expensas de la

privacidad del consumidor. ^ Los Estados unidos ' s Directiva de protección de datos, sin embargo, es una pieza de alreadyexisting

regulación que se centra en los costos para la exclusión (de muchos) de los beneficios del flujo de información. 6 Se prohíbe la

recogida y tratamiento de datos personales, excepto en unos pocos casos en los que el colector debe asumir una amplia carga

de la prueba de que la colección cumple con los estrictos requisitos. La restricción cubre la información recogida por medios

personales o automatizados y se extiende a datos anónimos.

El EUDirective especifica además algunas excepciones a la prohibición general, pero obliga a que estas excepciones se
regirán por segundo opt-in ^ (Es decir, los individuos deben dar su consentimiento a la colección). La Directiva también
establece una segundo derecho a ser olvidados. ^ Los individuos pueden obligar a una organización para borrar los datos
personales cuando su segundo uso legítimo ^ ha expirado. Esta regla se inhibe la capacidad de las empresas para almacenar
información para oportunidades que pueden no ser previsible en el presente, pero podría surgir en el futuro. En un mercado
sin trabas, cada empresa sería libre para calcular si el costo de continuar para almacenar datos es superado por los posibles
beneficios futuros. La propuesta de Reglamento de la UE General de Protección de Datos (GDPR) se intensificaría y unificar
los mandatos ya existentes contenidas en la Directiva. Entre muchas otras restricciones, la nueva ley elevando el nivel de una
organización ' s capacidad para reclamar que tiene una razón legítima para acceder y utilizar los datos de consumo
(comunicado de prensa de la UE 2012 ).

6 La Directiva también contiene disposiciones para la protección contra las verdaderas invasiones de propiedad, tales como el robo de tarjetas de crédito.
Fuller CS

Varian ( 1997 ) Y Lenard y Rubin ( 2009 ) Han señalado que un régimen de privacidad que
prohíbe la recogida de información o de vigilancia pueden aumentar los costos de búsqueda a los compradores y vendedores.
La publicidad dirigida ahorra empresas ' recursos y tiempo, aumentando la probabilidad de hacer una venta, incluso al tiempo
que reduce la cantidad total de anuncios necesarios para lograr esa venta (Lenard y Rubin 2009 ). De la misma manera, los
consumidores pueden aprender de nuevos productos que son similares a otros que han comprado en el pasado en un rango
de precios que es probable que se ajusten a su presupuesto (Lenard y Rubin 2009 ). Reglamentos que prohibirían la
recopilación de esta información impiden que los compradores y vendedores desde el descubrimiento de partidos de beneficio
mutuo o un nuevo producto que se ajuste a los consumidores ' s preferencias.

La reducción de los costos de búsqueda no es el único beneficio de la circulación sin restricciones de información. Muchos

de los servicios más populares de Internet dependen de un flujo de información sin restricciones. A partir del primer trimestre de

2015, Facebook causó más de 1,44 mil millones de usuarios (statista 2015 ) De su aplicación gratuita, con el apoyo de la

publicidad dirigida que depende de la recolección de la información del usuario. servicios de medios sociales libres, tales como

Facebook, permiten un intercambio casi sin costes de información. También permiten un aumento dramático en la persona

promedio ' s número de segundo vínculos débiles, ^ Granovetter ' s ( 1973 ) Plazo para los conocidos socialmente distantes, que

sirven como forma desproporcionada segundo ^ puentes de oportunidades como puestos de trabajo. LinkedIn es posiblemente el

ejemplo más destacado de un sitio, depende al menos en parte en la recogida de información de los usuarios, que amplía el

alcance de los vínculos débiles. A partir del primer trimestre de 2015, el sitio de redes notable tenía 364 millones de usuarios

(statista 2015 ).

plataformas libres de medios sociales han permitido también a la resistencia a la acción coordinada gobierno impopular
(Shirky 2011 ), Sobre todo en derrocar al presidente egipcio, Hosni Mubarak en 2011 (Gaudin 2011 ). Esto no proporciona
una descripción completa de todos los beneficios del libre flujo de información o negar los costos potenciales (tales como la
posibilidad de que los terroristas que utilizan sitios de redes sociales gratuitas para coordinar la actividad), pero demuestra
la amplia gama de beneficios potenciales, todo depende de negocio modelos que utilizan la información personal.

alto deseo de privacidad y el anonimato digital, lo que sugiere que los objetivos de los legisladores de privacidad se vuelven rápidamente obsoletos. 200
Aunque más de un mil millones de usuarios han mostrado su preferencia por Facebook ' servicio s, la próxima
regulación de la UE podría significar el fin de este tipo de servicios basados ​en publicidad, como Gmail y Facebook, en
Europa. Por otra parte, aquellos servicios populares todavía pueden operar en el entorno europeo, aunque con un modelo
basado en cuotas (Heath 2013 ). Algunos comentaristas, sin embargo, ver las aplicaciones (como Facebook) que recogen
datos de usuario como prueba irrefutable del fracaso del mercado, ya que segundo colocar la carga de la protección de la
privacidad del individuo, ^ (Informe al Presidente 2014 ). 7 Dejando soluciones de privacidad en el mercado, sin embargo,
permite a los individuos para evaluar los beneficios de privacidad-trade off de acuerdo a sus propios, valoraciones
personales, a diferencia de los enfoques normativos que imponen una segundo una talla única para todos ^ solución.
También permite a los empresarios descubren que el nivel de privacidad que mejor satisface las demandas de los
consumidores. Debido a que el proceso de regulación no simula el mercado ' s proceso de descubrimiento, es imposible
determinar si el nuevo acuerdo con la normativa consumidores ' preferencias.

7 En un estudio anterior (Gross y Acquisti 2005 ) De Facebook y otros sitios de medios sociales reveló que los usuarios jóvenes, en promedio, no expresaron un
privacidad 201

Al igual que las plataformas de medios sociales, la libre prestación de los motores de búsqueda también se basa en la

posibilidad de personalizar la publicidad basada en los hábitos de consumo de navegación, la ubicación y otra información de

colección. Además de la ventaja obvia de proporcionar acceso libre a la información, Google ' s algoritmo de búsqueda también

otorga beneficios menos evidentes. En particular, esto incluye la generación de dispersa, local, el conocimiento de que ningún

individuo podría tener acceso a la mente. Como un ejemplo, considere la nueva segundo ARGO, ^ un algoritmo basado en la

nowdefunct Google segundo Flu Trends ^ modelo. Este programa detecta los términos de búsqueda que indican la presencia de la

gripe, e incluso corrige los cambios en las formas que buscan individuos (Yang et al. 2015 ). No solo individuo - Ni siquiera un

médico que trata a los pacientes con influenza -

tiene acceso a los datos dispersos que podrían transmitir información sobre la gravedad relativa de la gripe en una localidad
dada. A pesar de que es posible recoger dicha información por métodos más tradicionales (registros de hospital, por ejemplo), el
análisis y la dispersión de tal información probablemente serían mucho tiempo, costoso, e irrelevante por el tiempo que se
analizó. ARGO agrega el conocimiento local, permitiendo a los investigadores a identificar rápidamente la gripe segundo hot-spots.
^ En consecuencia, en el futuro, puede facilitar la contención de las epidemias más rápido que los individuos son capaces de
evitar fácilmente las áreas más golpeadas. 8 Los investigadores están optimistas de que el algoritmo pronto será capaz de
incorporar los datos recogidos de los sitios de redes sociales como Twitter y Facebook (Mole 2015 ). Por lo tanto, en este caso, la
restricción de los flujos de información reduciría la capacidad de los motores de búsqueda para resolver problemas en una
escala nunca antes vista. Estos ejemplos indican que los políticos - sin acceso a la contabilidad de pérdidas y ganancias - puede
proporcionar más protección de la privacidad de la demanda de los consumidores. Después de todo, si los consumidores están
preocupados por Google el seguimiento de sus búsquedas, que son libres de cambiar a un motor de búsqueda más consciente
de la privacidad. 9

Por último, debido a que el proceso de regulación no simula bien el, conocimiento especializado local o los incentivos
económicos inherentes en el proceso de mercado, regulación de la privacidad también tiene el potencial de lograr lo opuesto a
sus intenciones declaradas - puede, de hecho, aumentar las amenazas de seguridad. 10 Este hecho es una prueba adicional
para el segundo proceso de descubrimiento unsimulated ^ que rige la toma de decisiones que quedan fuera del ámbito de la
disciplina de ganancias y pérdidas.

Una práctica común para muchas compañías en línea es segundo anonimizar ^ la información que recogen parte de los

consumidores, por lo que es difícil, si no imposible, para utilizar esta información para identificar a individuos específicos. la

propuesta 2015 segundo Privacidad del Consumidor Declaración de Ley de Derechos ^ 11 obligaría a las empresas a abandonar

tales tales prácticas de forma anónima. La legislación establece que, segundo Cada entidad cubierta deberá, a petición de un

individuo, proporcionar ese individuo con acceso razonable a, o una representación exacta de, los datos personales que tanto

se refiere a un individuo tal y está bajo el control de dicha entidad cubierta. ^

Esta disposición requiere la vinculación explícita de la identidad del consumidor con los datos recogidos con el fin de permitir a

los consumidores ' la segundo derecho ^ a la información recogida sobre ellos. Los Estados unidos ' s regulación (la GDPR) propuesta

obligaría parecida: se afirma que los consumidores

8 El conocimiento de que los agregados de ARGO es de Hayek en el sentido de que es localizada y dispersa, aunque no tácito.

9 Por ejemplo, DuckDuckGo es un motor de búsqueda de rápido crecimiento que no pista individual ' s consultas.
10 Tenga en cuenta que este documento se centra principalmente en segundo privacidad ^ riesgos, que es el acceso a segundo ^ no sensibles información, en lugar de sobre las

amenazas a segundo sensibles ^ información como el robo de tarjetas de crédito. Este último sería más adecuado en la categoría de segundo ciberseguridad. ^ Lo que esta sección

demuestra, sin embargo, es el hecho irónico que los esfuerzos burocráticos para blindar la privacidad pueden, de hecho, como resultado de las amenazas más graves a uno ' s propia

cybsersecurity.
11 Esta ley se basa en la administración de Obama ' s 2012 segundo Privacidad del Consumidor Declaración de Derechos. ^ Los peligros de la regulación de la
Fuller CS

debe tener acceso a sus propios datos, así como la capacidad de transferir datos entre los proveedores de servicios (comunicado de prensa

de la UE 2012 ). Como resultado, las leyes de consolidar las identidades de consumidores y datos en un solo lugar (por ejemplo, una

empresa ' servidor s), con lo que esta información menos costoso para los ladrones de identidad para adquirir. 12 En consecuencia, la

legislación hace a mano con la intención de proteger a los llamados derechos de privacidad pueden permitir a violaciónes graves de los

derechos de propiedad. 13

En un entorno de mercado, los empresarios que seleccionaron para un arreglo que expone sus clientes a mayores
niveles de riesgo para la seguridad verían bien una disminución en su número de clientes o se vería obligado a
compensar a ellos a través de la prestación de algún otro servicio beneficioso. El ENTORNO ción institucional de la
regulación, sin embargo, que no tienen acceso al mercado ' s retroalimentación correctiva, no incentivar el ajuste
correctivo que más cerca se alinean con las demandas del consumidor.

3.2 El proceso de descubrimiento sofocado

Es conveniente que lo Kirzner identifica como el más segundo ^ grave peligro - la asfixia del proceso de descubrimiento - debería
comprender la mayor parte de mis ejemplos. Aunque es tentador pasar por alto las intervenciones relativamente más inocuos,
tales como la ley de privacidad digital, Kirzner hace hincapié en que los costos de sofocar el mercado ' s proceso de
descubrimiento son inherentemente desconocido. Como se argumenta, segundo regulación ... puede desalentar, obstaculizar, y
sofocar incluso completamente el proceso de descubrimiento del mercado no regulado, ^ (141).

Debido a que la regulación tiene efectos dinámicos y secundarios, no todos los casos de sofocar curs necesariamente ocu-

en el mercado siendo regulada. No hay evidencia que sugiera que la ley de privacidad digital, por ejemplo, ha sofocado el

proceso de descubrimiento en las industrias auxiliares a los que recogen directamente los datos de consumo. La evidencia de

esta afirmación proviene de un casestudy comparando las prácticas privadas de empresas de comercio electrónico en los

EE.UU. y la

la teoría del proceso de mercado del Reino Unido sugiere que el mercado está compuesto por los competidores de rivalidad, empujones

en una variedad de márgenes, no se limita exclusivamente a la competencia de precios. Para las empresas de Internet, un tal margen

competitivo es la provisión de protección de la privacidad mejorada, ya sea a través de la empresa ' s tecnología propia, oa través de los

servicios prestados por ensurers calidad de terceros. La existencia de la ley de privacidad digital, a continuación, puede reducir el
angular de los Principios de 1973 feria de información práctica (Fipps) propuestas por el Departamento de Salud, Educación y Bienestar (HEW). 202
incentivo para que las empresas puedan competir en el margen de suministrar servicios preocupados por la privacidad.

Jamal et al. ( 2005 ) Señalan que la ausencia relativa de la ley federal de privacidad sobre-arqueo
en los EE.UU. proporciona un experimento natural con el que comparar la regulación estricta de la UE que regula las prácticas de

privacidad del Reino Unido. Los autores examinan las prácticas y los resultados para los 100 de alto tráfico empresas de comercio

electrónico de Estados Unidos y 56 empresas similares en el

Reino Unido En primer lugar, se encontró ninguna diferencia significativa entre el número de empresas de Estados Unidos y el Reino Unido,

que no cumplió con su segundo optar por no ^ política relativa de correo electrónico. Del mismo modo, se encuentran con que los

consumidores de ambos países son vulnerables a un comparativamente pequeño número de empresas que segundo portarse mal ^ con los

datos de consumo, lo que indica que la regulación de la UE hace poco para reducir los llamados violaciónes de privacidad.

12 Estoy en deuda con una 2015 el blog post titulado segundo Paneles de la muerte de innovación y otras deficiencias de Geoffrey ^ Manne y Ben Sperry en el blog segundo La

verdad sobre el Mercado ^ la idea de que la segundo Privacidad del Consumidor Declaración de Derechos ^ expone a los consumidores a mayores riesgos de privacidad.

13 Como Hirsch ( 2010 ) los documentos, proporcionando a los consumidores segundo ^ el acceso a su información - lo que este proyecto de ley haría - es una piedra
203

Ellos encuentran, sin embargo, que las empresas estadounidenses son abrumadoramente más propensos a participar en un

comportamiento que indica la garantía de calidad en la forma de protección de la privacidad. En primer lugar, las empresas estadounidenses

muestran sus políticas de privacidad mucho más prominente, lo que hace que sean más fáciles de encontrar. En segundo lugar, de las 100

empresas de Estados Unidos, el 34 por señas a sus intenciones mediante el pago de una cuota para obtener la certificación por una

empresa de terceros que lleva a cabo auditorías periódicas de las empresas de comercio electrónico ' políticas de privacidad y permite su

sello que se mostrarán en la empresa auditada ' s página web. En el Reino Unido, no hay empresas hubieran realizado dichas medidas, y los

autores fueron capaces de identificar solamente una compañía del Reino Unido que incluso se ofreció un servicio de este tipo (que sirvió sólo

41 clientes) (Jamal et al. 2005 ).

Los resultados de este estudio sugieren que es más fácil para los consumidores estadounidenses para identificar sitios web que

valoran la privacidad del consumidor. Sin regulación asfixiante la aparición del mercado de aseguramiento de la calidad, las empresas de

mayor calidad pueden ser señal de sus prácticas de privacidad por incurrir en un cargo. Presumiblemente, las empresas de mayor

calidad les resulta más rentable que incurrir en el costo de esta señal, y por lo tanto los consumidores pueden inferir la calidad de una

firma ' políticas s de privacidad por la presencia o ausencia de dichos precintos. En el Reino Unido, por el contrario, los consumidores

tienen menos medios para diferenciar entre las prácticas de privacidad de las empresas rivales. A pesar de la retórica de interés público

de la legislación de privacidad, la consecuencia real de la ley de privacidad puede ser la creación de un entorno en el que es difícil

determinar que las empresas altamente valor de privacidad. Como muestra la sección 3.3, la retórica interés público no es suficiente

para garantizar los resultados de interés público.

Regulación ' Es efecto sofocante en las industrias auxiliares no obstante, su impacto es probablemente sintió con mayor intensidad

en las mismas industrias en las que se dirige la regulación. imposiciones reguladoras menudo ahogan directamente el proceso de
baja. Los peligros de la regulación de la privacidad
descubrimiento empresarial por la imposición de costes fijos. Esto es particularmente relevante en un entorno donde las empresas

con frecuencia disfrutan de grandes economías de escala, como en el ámbito digital. 14 Cuando las economías de escala son

generalizadas, los costos fijos caen desproporcionadamente sobre las empresas más pequeñas, el participante. Como ejemplo,

considere la Ley Federal de Protección de Datos que ha regido los asuntos de privacidad alemanas desde 1977. Esta legislación

impone importantes costos fijos en incluso la más pequeña de las empresas. Como Geiger ( 2003 ) Detalles, la ley se aplica a segundo empresas

del sector privado que procesan o usan los datos personales de los sistemas no automatizados de presentación. Las empresas que

recopilan o procesan datos personales están obligados a designar a un funcionario de la recopilación de datos dentro de un mes de

inicio de operaciones; la ley establece que esta disposición se aplica a todas las empresas que tienen cuatro o más empleados

(Geiger 2003 ). Tal imposición beneficia, sin duda, las grandes empresas, que incumben a expensas de nuevas empresas pequeñas y

rivales.

Campbell et al. ( 2015 ) Discuten la UE ' Directiva s que establece que el uso de cookies de rastreo ser tratada como una segundo

opt-in ^ en lugar de una segundo darse de baja ^ defecto. Según la Directiva, si un sitio web ' propietarios s desean personalizar los

anuncios - colocar anuncios en función de un usuario ' s patrones de navegación - opt-in requiere la obtención del usuario ' consentimiento

explícito. Aunque no es el foco de su análisis, estos autores señalan que las empresas pueden utilizar de TrustE, un proveedor de

software que garantiza el cumplimiento de las directivas opt-in como dictada por la UE. A medida que estos autores describen,

instalar el software de TrustE impone un costo fijo de todas las empresas que buscan la capacidad de soportar publicidad

personalizada (Campbell et al. 2015 ). Una de las conclusiones de este análisis es que las empresas con grandes economías de

escala no sufrirán de manera desproporcionada por la legislación de opt-in como se Participante empresas que deben incurrir

14 Una vez que un comerciante de Internet se ha establecido una tienda digital, el costo marginal de adquirir y servir a un cliente adicional es a menudo muy
Fuller CS

este costo antes de la adquisición de un cliente-base. En la medida en que la ley de privacidad digital tiene este efecto, se ahoga el

proceso de descubrimiento realizado por empresas pequeñas o entrantes. Además, el segundo opt-in ^ régimen beneficiaría a las grandes

empresas porque requeriría empresas más pequeñas para obtener una lista de solicitación por su cuenta, un tiempo y un proyecto

intensivo en recursos que favorece a las grandes empresas. Debajo segundo optar por no ^ regímenes, la mayoría de las nuevas

empresas pequeñas son capaces de simplemente comprar dichas listas (Litan 1999 ). Como tal, un cambio a un régimen de

consentimiento previo beneficiaría a las empresas que son los primeros proponentes, los que tienen ya desarrollado una lista de

solicitud antes del cambio en la ley. Además, Pasquale ( 2012 ) Señala que un aumento en la actividad de fusiones es una probable

consecuencia de la prohibición de la reventa a terceros de información personal. Aplicando el mismo razonamiento a un mandato legal segundo

opt-in ^ régimen indica que las empresas que luchan para construir listas de solicitación de consumo pueden ser incentivados para

fusionarse con rivales más grandes, con más éxito, lo que reduce el número de competidores.

Asegurar el cumplimiento legal impone otros costos fijos, más sutil, debido a la complejidad de muchas leyes de privacidad

digitales. Considere la Directiva de la UE ' s segundo Principio de Responsabilidad ^ como se indica en el 2014 segundo Manual

sobre Derecho Europeo de Protección de Datos. ^ Se afirma que los controladores deben ser capaces, en todo momento, para

demostrar el cumplimiento de la ley de privacidad digital de la UE a los interesados, el público en general, y para los

reguladores. El manual especifica además que la documentación que especifica lo que se han tomado medidas para asegurar el

cumplimiento debe estar fácilmente disponible. Presumiblemente, las grandes empresas absorben más fácilmente los costos de

este cumplimiento, ya que simplemente tener más clientes o datos no puede aumentar la cantidad de documentación de una

empresa necesita con el fin de demostrar el cumplimiento.

directamente en el suministro de soluciones de privacidad digitales. 204


En los Estados Unidos, los niños ' s Online Privacy Protection Act (COPPA), modificado a finales de
2012, amplió las obligaciones de las empresas de Internet a partir de
2013. Estas obligaciones ampliadas requieren las empresas para dar aviso de cualquier cambio directo de la empresa respecto
a la recopilación o el uso de los datos de las personas menores de trece años de edad. Las modificaciones también establecen
que las empresas sólo conservan informa- ción recogida de un niño durante el tiempo que sea necesario para los fines
recogidos (Registro Federal 2013 ). Debido a la extensión de tales obligaciones, algunos comentaristas han marcado un COPPA segundo
^ compleja ley ( Consumercal.com 2015 ). Que describe cómo COPPA ' s complejidad ha influido en nuevas empresas para las
que ha trabajado, ejecutivo de tecnología Tom Sands 15 ( correspondencia por correo electrónico 2015 ) Establece, segundo COPPA
ha limitado mis equipos ' los esfuerzos del pasado para ofrecer soluciones a los menores de trece años de edad. La
combinación de los esfuerzos de desarrollo significativos requeridos para cumplir con las normas, la consulta legal necesaria
para seguir los cambios en las leyes y los exámenes de certificación periódica vuelve prohibitivamente costosa para perseguir
ese grupo de edad. Las empresas más grandes, con un importante desarrollo y los recursos legales, son una ventaja evidente
en estos escenarios. ^

Sands se refería a las economías de escala que permiten a las grandes empresas para absorber los costos de
cumplimiento legales asociados con COPPA de una manera que no está disponible para nuevas empresas con recursos más
limitados. en Sands ' experiencia, los costos de cumplimiento de la ley COPPA demostraron ser tan significativo que impide la
entrada en el mercado para los menores de trece años. En consecuencia, el presente Reglamento impone un coste a los
propietarios de inicio y los empleados, sino que también impone un costo posterior en forma de restringir la cantidad total de
descubrimiento de que las empresas de la economía estaban realizando.

15 Sands es un ejecutivo de tecnología que tenga experiencia con las grandes empresas, así como varias nuevas empresas, incluyendo varios implicados
Los peligros de la regulación de la privacidad 205

consultor de la privacidad digital, Daragh O ' Brien, escribiendo en una toma populares (O ' Brien
2014 ), Analiza las consecuencias más sofocantes de la ley de privacidad digital. en O ' Brien ' s experiencia, las empresas entrantes

menudo comprometen inversiones sustanciales antes de que consideren las obligaciones que la ley de privacidad digital requiere de

ellos. Ignorantes de las leyes, los empresarios pueden haber adquirido una lista de clientes por medios ilegales; reguladores después

las obligan a renunciar a esa lista, tal vez el principal activo o simplemente que la empresa posee. Se señala que las sanciones por

violación de la ley de privacidad digitales están aumentando, de tal manera que pronto segundo enterrar ^ incluso a los startups más bien

financiados. O ' Brien ' s asesoramiento a empresas entrantes es que toman medidas para protegerse a sí mismos, pero todas esas

medidas son inherentemente costoso, favoreciendo así los competidores más grandes, arraigados. Se sugiere, por ejemplo, que las

empresas contratan una segundo director de privacidad ^ o una segundo la protección de datos ^ para asegurar el cumplimiento con las

leyes de privacidad. También sugiere que las empresas sólo deben entrar en determinados mercados, como la Unión Europea,

después de una extensa debida diligencia.

En relación con esto, una perspectiva de proceso de mercado también sugiere que el mandato de la UE para deshacerse
discretamente de datos después de la finalidad para la cual fueron recogidos se ha cumplido ahoga el potencial de la
innovación empresarial. Es imposible para cualquier persona o empresa que prevén perfectamente futuras oportunidades de
mercado debido a que el proceso de mercado revela continuamente nueva información. Como tal, es estrictamente imposible
saber cuando cualquier elemento de información ha sobrevivido a su segundo utilidad. ^ Debido a que los empresarios están
constantemente alerta al conocimiento localizado que es específicamente relevante para sus propias industrias o empresas,
que son ambos los que toman las decisiones más conocedores y más interesados ​en relación con los costes y beneficios de
continuar para almacenar datos después de su utilidad inicial ha expirado. Se puede calcular si están dispuestos a incurrir en
el coste de almacenamiento adicional a cambio de un uso futuro incierto de los datos que aún no ha sido descubierto.

Las leyes discutidas anteriormente ahogan directamente descubrimiento mediante la imposición de costos fijos vía tecnológica, dotación

de personal, requisitos de cumplimiento legal, y la estenosis de disponer rápidamente de los datos. Los costos de oportunidad de este tipo de

regulaciones son las pequeñas empresas hasta de arranque que no surgen como resultado de estos obstáculos adicionales. Desde la

perspectiva del proceso de mercado empresarial, un menor número de empresarios significa un menor número de descubrimientos de la

mayoría de las asignaciones de recursos para el consumidor satisface.

sofocante directo no es la única consecuencia posible de la regulación, sin embargo; sofocante indirecta del proceso de

descubrimiento también es posible. Higgs ( 1997 ) Identifica sobre todo la incertidumbre provocada por caprichosas legisladores

como la explicación de los niveles deprimidos de la inversión fija privada durante el 1930 ' s; este papel ' Análisis s extiende sus

conocimientos a las leyes que contravienen entre sí preexistente. Con respecto a la legislación de privacidad digital, este efecto

ha sido casi completamente (si no totalmente) ignorado en la literatura existente. Los niveles más altos de incertidumbre elevan

el costo a las empresas potenciales entren en el mercado. Por lo tanto, la incertidumbre tiene una segundo sofocante ^ la calidad

que se asemeja a las barreras de entrada que los costos de cumplimiento y otras restricciones elevan. Higgs ' argumento

conflictos con aquellos, como Milberg et al. ( 2000 ), Que argumentan que la legislación de privacidad reduce la incertidumbre.

Los Estados unidos ' s GDPR propuesto hace eco de Milberg et al. ( 2000 ) Al afirmar que sus medidas

mejorará la confianza del consumidor en línea, proporcionando así un impulso al crecimiento europeo comunicado de prensa
(UE 2012 ). El enfoque regulador, sin embargo, mientras que podría reducir la incertidumbre de los usuarios de Internet, en
realidad aumenta el régimen de incertidumbre de los empresarios de Internet. Lo hace por dos canales primarios. Estos
incluyen a.) El mosaico contradictoria de las leyes de privacidad digitales y b.) La particular segundo composición abierta ^
redacción de la legislación de privacidad, que permite la aplicación burocrática, discrecional.
Fuller CS

Las características mosaico de la ley de privacidad de Estados Unidos han llevado a algunos a lo llaman una segundo modelo sectorial.

^ Es decir, los legisladores pasan las reglas de forma reactiva dieciséis para hacer frente a los problemas de privacidad que son peculiares a

industrias específicas. El resultado es que segundo nueva legislación se introduce cada vez que una nueva tecnología plantea problemas de

privacidad, ^ (Craig y Ludloff 2011 : 28). Este enfoque plantea incertidumbre para todas las empresas que están innovando nuevas

tecnologías digitales. Cuando se ve desde una perspectiva global, la situación es similar. Como Neef ( 2014 : 212) afirma,

segundo las leyes de privacidad de datos están siendo alterados día a día en las naciones en todo el mundo. ^ El resultado de este

movimiento que postes de la portería es la incertidumbre empresarial inevitable, un costo oculto, ignorado en gran medida en la

literatura. Como innovadores observar este patrón de la legislación reactiva, pueden llegar a ser cada vez más cautos sobre las

oportunidades de inversión.

Los comentaristas se refieren toU.S. como la ley de privacidad segundo fragmentario y ^ segundo de abajo a arriba ^ en comparación con

el más estricto, segundo ^ Arriba hacia abajo enfoque preferido en la UE (Craig y Ludloff 2011 ). En el

Estados Unidos, la ley federal de privacidad, digital regula principalmente dos industrias - cuidado de la salud (a través de HIPPA) y

servicios financieros (a través de la Ley Gramm-Leach-Bliley) - así como una población demográfica - los niños menores de 13 (a

través de la COPPA) (Craig y Ludloff 2011 ). La razón, entonces, que la ley estadounidense es la privacidad segundo fragmentario ^ es

debido a la naturaleza contradictoria de las leyes estatales. Una publicación de la firma de abogados de Oliver y Grimsley ( 2013 )

Establece que, segundo la ley de privacidad es un desastre - una mezcolanza de leyes estatales ... ^ Por otra parte, la ley de

privacidad digitales a nivel estatal es francamente contradictoria (Jolly 2014 ). A pesar de la cláusula de comercio limita un estado ' Poder

legislativo a sus fronteras, la segundo sin bordes ^ naturaleza de Internet permite la legislación de privacidad promulgada por el

estado para ser aplicadas en otros estados (Ezor 2012 ). En consecuencia, es probable que sea más impactante que otras áreas

de la ley estatal que, aunque contradictorias, están limitados, en la jurisdicción, a la frontera del estado de la naturaleza

contradictoria de la ley digital de estado.

Un tal ejemplo de la ley de privacidad promulgada por el Estado, que tiene el potencial de consecuencias de largo
alcance, es California ' s 2003 Ley de Protección de privacidad en línea. Esta ley establece cómo las empresas que sirven a
los residentes de California deben publicar sus políticas de privacidad, lo que estas políticas deben contener, e incluso el
tamaño y el color por el que se debe mostrar la política de privacidad. Aunque la legislación sólo se extiende a los clientes
de California, que une todas las empresas que les prestan servicios, abarcando así cualquier empresa de Internet con sede
en los Estados Unidos (Ley de Protección de privacidad en línea de 2003 ). En consecuencia, la naturaleza tecnológica de la
Internet ha hecho que la regla de limitar el poder del Estado a estado limita con uno sin sentido. Desde una perspectiva
Higgsian, el resultado sólo puede ser mayor la incertidumbre por parte de los empresarios que deben dar cuenta de la ley
del estado que no sea la del estado en el que operan.

La publicación mencionada por Oliver y Grimsley concluye que un paisaje de las leyes estatales dispares se resuelven

mejor por segundo algunas legislaciones nacionales, de preferencia ... para las empresas por lo que no tiene que preocuparse de

que están violando alguna regla esotérica enterrado en algún tipo de regulación, o alguna ley estatal arcano, ^ (Oliver y Grimsley 2013

). En resumen, esta solución propuesta promete segundo estandarizar ^ la ley de privacidad en los EE.UU., lo que reduce los

costes de las empresas pequeñas y participante de entender y cumplir con las leyes de privacidad.

Esta solución propuesta es probable que un uno miope. Debido a la inherentemente


segundo ilimitada ^ la naturaleza de la tecnología digital, es difícil que los estados-nación para regular con eficacia, ya que

trasciende las fronteras geopolíticas. Incluso si adoptamos los EE.UU. estandarizada

dieciséis Tenga en cuenta que Milberg et al. ( 2000 ) Afirman que uno de los beneficios de la ley de privacidad digital es que lo haría correcto la

segundo reactiva ^ fracasos de las empresas privadas. 206


de la privacidad 207

las leyes de privacidad, es dudoso que estas leyes coincidirían perfectamente con la legislación aprobada en la UE o en otras
partes del mundo que regulan las actividades digitales. Las cuestiones relativas a la aplicación y cumplimiento de la ley de
privacidad digital en otros países, presumiblemente, todavía animar a un régimen de incertidumbre por parte de las empresas
con base en Estados Unidos que se anticipan a una base de clientes internacionales. 17

Por último, para proponer una ley de privacidad general e internacional, mientras que, posiblemente servir como un correctivo a los

consumidores ' incertidumbre, probablemente sólo contribuyen a aumentar los problemas de conocimiento exploradas anteriormente. Para

tomar un problema potencial, consideran que las diferentes sociedades tienen diferentes normas relativas a la privacidad, o que las

demandas de privacidad de las personas en los mercados emergentes probablemente difieren de las de los países desarrollados. Un

estándar de privacidad unificada a nivel mundial sería poco adecuado para hacer frente a tan diversos, preocupaciones localizadas. Un

enfoque estandarizado para los Estados Unidos la ley de privacidad digital también no tiene en cuenta que la tendencia mundial es para

menos, no más, la estandarización de los enfoques reguladores a cuestiones de privacidad (Neef 2014 ).

las leyes de privacidad digitales superpuestas y en conflicto no son el único impedimento para la inversión.
Bergkamp ( 2003 : 123), que describe escribe la Directiva de protección EUData,
SEGUNDO... privacidad en Europa es como la pornografía en los EE.UU.:. el gobierno va a conocer una violación de la privacidad

cuando se ve a uno ^ nebulosa y segundo de composición abrir ^ retórica legislativa también aumenta la incertidumbre. ejecutivo de

tecnología, Sands, ha declarado que, segundo La incertidumbre respecto a la implementación y el cumplimiento de la ley de privacidad

digital ha retrasado mis equipos ' entrada en determinados mercados extranjeros, ^ (correspondencia por correo electrónico 2016 ). Esta

visión milita más contra Milberg et al. ( 2000 ) Que argumentan que los legisladores promulgan leyes de privacidad para satisfacer a los

ciudadanos ' segundo control de la incertidumbre. ^ Incluso si la legislación de privacidad reduce la incertidumbre que enfrenta el

consumidor, es probable que aumenta la incertidumbre que enfrentan por el innovador. Por lo tanto, el impacto en la innovación y el

crecimiento global es indeterminado.

Tal comprensión caso por caso de la ley de privacidad impone la incertidumbre en los empresarios que nunca puede
estar seguro - incluso después de examinar la jurisprudencia anterior - si están de acuerdo. Una hipótesis para explicar la
prevalencia de la legislación de privacidad abierta es la naturaleza de rápida evolución de la tecnología digital. Debido a
que los reguladores no son capaces de predecir lo que el mercado ' s proceso de descubrimiento revelará, pueden
diseñar a propósito legislación que abarca una amplia gama de posibilidades. Dicha legislación indefinido reduce los
costos de tener que elaborar continuamente nuevas leyes o modificar la ley anterior. En su lugar, lo suficientemente
vaga ley se puede aplicar a situaciones nuevas. Por lo tanto, la velocidad a la que evoluciona la tecnología digital puede
ser el impulso para una respuesta reguladora que aumenta el nivel de incertidumbre empresarial.

Como ejemplo, considere la Directiva de protección de los consumidores EUData que otorga el derecho a sus datos

personales, y utiliza palabras como segundo razonable, ^ segundo justo, y ^ segundo ^ justificada para describir la marca de

evaluación comparativa que las compañías de Internet deben cumplir con el fin de cumplir mientras que la recogida, acceder,

almacenar o distribuir información personal. Como otro ejemplo, Singapur ' Ley s 2.012 de Protección de Datos Personales también

se aplica una segundo razonabilidad ^ prueba de cómo las organizaciones recogen, utilizan y divulgan informa- ción personal. No

sólo es que rodea existe incertidumbre en lo que constituye una segundo irrazonable ^ violación de la ley (cortes han desarrollado

interpretaciones en competencia), también existe incertidumbre sobre el alcance jurisdiccional de la ley, si se extiende, por ejemplo,

a las empresas extranjeras que podrían recoger información de la Ley de Singapur (Singapur Nueva protección de datos nativa 2015

).

17 Obviamente, la misma conclusión es válida para los empresarios de cualquier país. Los peligros de la regulación
208 Fuller CS

Mientras Bergkamp ( 2003 ) Señala la pérdida de la libertad civil que asiste a la utilización de vaga
retórica legislativa, el razonamiento proceso de mercado informa que la legislación que otorga a la reglamentación burocráticos

que toman las decisiones también se desacopla estas acciones desde la disciplina de pérdidas y ganancias. Como tal, los

burócratas son más propensos a tomar decisiones de acuerdo con sus preferencias únicas. Debido a que los participantes del

mercado no están al tanto de estas preferencias burocráticos, se enfrentan a un aumento de la incertidumbre sobre el alcance

de la ley, y se encuentran con falta de incentivos para invertir en tecnologías o procesos de negocio que pueden venir bajo

escrutinio. Es imposible cuantificar el costo de tal incertidumbre, ya que se compone de las potenciales empresas que no

entran o empresas existentes que se abstengan de la innovación.

La incertidumbre acerca de la interpretación judicial de la ley de privacidad es especialmente desincentivar hacia


inversiones a largo plazo. Los empresarios sólo pueden saber cómo la ley se ha aplicado en el pasado y si dicha
solicitud ha sido inconsistente. Junto con el hecho de que las tecnologías digitales cambian rápidamente, haciendo así
la ley de privacidad digital de forma rápida obsoletos, los empresarios se enfrentan a un entorno de inversión muy
incierto. Con jueces inconsistente interpretación de la legislación en constante evolución, los empresarios pueden ser
incentivados para evitar tecnologías o innovaciones que podrían ser vistos como la privacidad intrusiva, pero que
confieren otros beneficios para los consumidores.

Sección 3.2 ha ofrecido evidencia de Kirzner ' s segundo proceso de descubrimiento ahogado. ^ En algunos casos, el potencial

sofocante de estas leyes es más evidente que otros. imponiendo directamente los costos fijos es relativamente fácil de identificar que

es el hecho de que estas restricciones pueden impedir el mercado ' s proceso de descubrimiento en las industrias auxiliares, como las

empresas que se especializan en la certificación de terceros de otras empresas ' prácticas de privacidad. En la sección 3.3, el papel

se vuelve a la estrecha relación segundo proceso de descubrimiento superfluo. ^ A pesar de un efecto secundario de la segundo proceso

de descubrimiento superfluo ^ es para sofocar descubrimiento empresarial, también genera el daño añadido de la creación de

oportunidades para los empresarios a participar en el descubrimiento wealthdestroying. En lugar de invertir recursos en el

descubrimiento de las vías más rentables por el cual a servir a los consumidores, los empresarios pueden recurrir a las leyes de

privacidad digitales como una manera de proteger sus propios intereses económicos a expensas de su competencia.

3.3 El proceso de descubrimiento superfluo

No todo el espíritu empresarial es productiva; puede, de hecho, ser destructivo, depende del entorno institucional (Baumol 1996 ).

Debido a que la legislación crea nueva, segundo avenidas superfluos ^ para el descubrimiento empresarial, las empresas pueden

aprovechar la ley de privacidad digital para favorecer sus intereses. Oportunidades creadas por la legislación no están

necesariamente wealthenhancing o la satisfacción de los consumidores. Con frecuencia, que consisten en oportunidades para

estrangular la competencia o fregadero recursos en la transferencia de rentas. Examino algunos casos que ilustran las

preocupaciones normales de búsqueda de rentas.

Un 2015 New York Times El artículo informa que Facebook está siendo investigado por los reguladores europeos, bajo las dos

acusaciones violación antimonopolio y de privacidad. A medida que Facebook se ha convertido cada vez más diversificada, que ofrece no

sólo su plataforma de medios sociales tradicionales, sino también de mensajería y servicios de intercambio de fotos. Después de la

adquisición de varias aplicaciones de mensajería, Facebook provocó la ira de las grandes empresas de telecomunicaciones europeas que

comenzó a presionar para una mayor supervisión antimonopolio para reducir la segundo ^ monopolio virtual del sitio de redes sociales tiene

más de segundo cómo las personas envían mensajes en sus teléfonos inteligentes, ^ (Scott

2015 ). El subdirector de la aplicación para la protección de datos en Francia, sin embargo, también comenta sobre el caso de

Facebook que, segundo hay cuestiones de privacidad, ^ (Scott 2015 ).


Los peligros de la regulación de la privacidad 209

Teniendo en Facebook ' la naturaleza diversificada s, es posible que las empresas de telecomunicaciones - las empresas no

afectadas directamente por la ley de privacidad digital, pero que compiten con Facebook en la oferta de servicios de mensajería - para

presionar por la legislación de privacidad que hace que sea más costoso para la empresa para operar en Europa. Empresas que

buscan competir directamente con Facebook como un platformmay medios de comunicación social tienen pocos incentivos para

presionar por las leyes de privacidad que perjudicaría también a sí mismos, pero las empresas que compiten con Facebook en

otros márgenes, como los servicios de comunicación, hacer tienen un incentivo para presionar por la ley de privacidad restrictiva. A

medida que Facebook se ha diversificado más, la firma pulgadas más cerca de convertirse en un sustituto de los proveedores

tradicionales de telecomunicaciones. El resultado es que la legislación de privacidad digital puede dar un golpe en Facebook,

mientras que deja las empresas de telecomunicaciones indemne. Por lo tanto, la existencia misma de la ley de privacidad digital

crea una oportunidad para que los empresarios superflua para innovar nuevas formas de aprovechar las restricciones de privacidad

para su beneficio comercial.

Como otro ejemplo, considere los proveedores de almacenamiento en la nube europeos que están en condiciones de

beneficiarse aún más directamente a partir de la próxima imposición de estrictas leyes de privacidad digitales en la UE. Zettabox

es un arranque de almacenamiento de datos que se anticipa que el aumento del rigor de las leyes de privacidad de la UE les

permitirá competir con gigantes como Amazon y Google. Aunque sólo el empleo de 25 personas en el momento de escribir estas

líneas, los fundadores Zettabox creen que están bien posicionados para beneficiarse de una nueva ley de Parlamento Europeo

que multar a los infractores hasta 100 millones de euros o el 5% de la facturación anual mundial, lo que sea mayor, por violaciónes

de privacidad digitales. La ley, que se extiende a todas las compañías de Internet que hace negocios en la UE, prohíbe la

transferencia del datos fuera de la UE a menos que la firma ha ganado el permiso explícito del usuario (Essers 2015 ). Zettabox,

con base en la UE, se compromete a evitar estos problemas para los usuarios europeos mediante el almacenamiento de todos los

datos de los centros de datos de la UE. las empresas estadounidenses, como Amazon, han respondido a la legislación mediante

la apertura de lugares de Europa (TechWorld 2015 ).

Zettabox es sólo un ejemplo de un inicio que no sólo se beneficia de la existencia de las leyes de privacidad
estrictas, pero, de hecho, centra su estrategia competitiva toda torno a la capacidad obstaculizada de Amazon, Google
y otros proveedores de navegar con eficacia la ley de privacidad de la UE. Como tal, el liderazgo empresarial de
Zettabox aprovechó la oportunidad de que la configuración de reciente aparición de las leyes de privacidad ital DIG
proporcionó. El análisis de Zettabox no es importante debido a que es económicamente de manera significativa (al
menos no todavía). Más bien, se demuestra que la ley de privacidad digital está inequívocamente la alteración del
patrón de la actividad empresarial que existiría en el mercado libre. La escasez de recursos están siendo desplazados
hacia la industria de almacenamiento de datos, pero dicha canalización no ocurrirían sin estas leyes. Mientras que la
sección 3. 2 destacaron las formas en que la ley de privacidad digitales ahoga el proceso de descubrimiento
empresarial, la existencia de Zettabox demuestra que estas leyes también crean oportunidades para el descubrimiento
superflua que no serían rentables en un mercado no regulado. Como tal, las leyes cambian los empresarios ' capacidades
de descubrimiento (y los escasos recursos) en las líneas de producción que serían totalmente superflua en ausencia
de la ley que crea la nueva oportunidad.

Por último, la evidencia adicional de que la búsqueda de rentas puede ser un motivo para legislar leyes de privacidad proviene

de una mirada más cercana a la ley de privacidad de la UE en la práctica. Como Mayer-Schönberger ( 2010 ) Detalles, los individuos

europeos han elegido mayoritariamente no hacer cumplir sus derechos de privacidad digitales en la corte, a pesar de los amplios

niveles de protección que les otorga la ley de la UE. Encuentra que en Alemania, un país de 80 millones de ciudadanos, ni una sola
210 Fuller CS

persona seleccionada para hacer cumplir sus derechos de privacidad digitales en los juzgados en el 1990 ' s. Esto sugiere
que no es la ciudadanía que presionar en favor de la imposición de la ley estricta privacidad. Si no la ciudadanía, entonces
tal vez algunos empresarios a favor de las leyes debido a que presentan una barrera de entrada a sus rivales.

El análisis anterior demuestra que la legislación de privacidad digital puede proteger a las empresas nacionales de sus
rivales extranjeros. Kitchenman (citado en Bergkamp 2003 : 150) confirma esta observación cuando afirma que, segundo Restricciones
en el flujo de información en una edad más orientado a la información pueden ser el equivalente en los albores de este nuevo
siglo a los aranceles entre los países en los albores de la última. ^ Independientemente de si la ley de privacidad digital,
simplemente pasa a levantar las barreras a la entrada o si tales barreras son el resultado de la intención explícita de intereses
especiales, las leyes de subvertir el proceso de descubrimiento del mercado. En consecuencia, los consumidores se
encuentran con menos variedad de productos, precios más altos, menor calidad, y una desviación de recursos a la búsqueda
de rentas extremos. Debido a que estos costes son invisibles, es tentador hacer caso de ellos por completo. En su lugar, este
trabajo ha tratado de iluminar algunos de ellos con el fin de obtener un análisis más exhaustivo de la ley de privacidad digital.

4. Conclusión

Las páginas anteriores han proporcionado evidencia de los tres Kirzner ' s peligros. Estas preocupaciones deben informar
a los esfuerzos regulatorios en curso. Por ejemplo, a finales de 2010, el Consejo de la Casa Blanca creó un Subcomité de
Política de Privacidad en Internet y al que encargó que, segundo promover la innovación y la expansión económica, al
mismo tiempo proteger el estado de derecho y la intimidad de las personas, ^ (Citado en Campbell et al. 2015 ). En este
trabajo se ha ofrecido varias razones para cuestionar si esos dos mandatos - promoción de la innovación y la protección
de la privacidad individual - son los compatibles. Como tal, este documento tiene tres consecuencias principales.

En primer lugar, la literatura actual con los valores de la perspectiva del proceso de mercado sobre los problemas de

privacidad digitales. La literatura sobre la economía de la privacidad es pequeña; perspectivas que incorporan el empresario

son casi ausente por completo. Se trata de un hueco a rellenar por los economistas que buscan explorar cómo la regulación

ahoga y redirige el proceso de mercado. Los economistas que trabajan en esta tradición podrían encontrar que vale la pena

examinar las maneras empresarios han respondido a las supuestas fallas en el mercado de la privacidad digital.

Un punto de vista sobre la privacidad digital, sostiene que los modelos de negocio de las empresas de comercio electrónico

requieren una inevitable segundo carrera hacia el fondo ^ con respecto a la privacidad de los consumidores. Es decir, estas empresas, en

su búsqueda de beneficios, deben introducirse cada vez más en la intimidad de sus usuarios con el fin de obtener información que le

conferirá una ventaja competitiva. este prisionero ' s vista dilema del mundo es la base de muchos de los que la regulación ver como el

mejor (o única) manera de reducir el comportamiento privacidad intrusiva.

Otra perspectiva considera que la privacidad como otra margen en el que las empresas compiten. Las compañías tales
como Dropbox publican la política de privacidad prominente; afirman que van a recoger información personal, pero no van a
vender a terceros. Otras empresas se involucran en la reventa de terceros. Además, la presencia de empresas que segundo ^
viola la privacidad personal no es ipso facto la evidencia del fracaso del mercado. Los consumidores poseen gustos
dispares de la vida privada y las empresas que aparentemente invaden la privacidad pueden ofrecer otros servicios que sus
competidores no lo hacen, y para los clientes que están dispuestos a hacer el
211

compensación. Es presuntuoso asumir que los consumidores no se han realizado los cálculos de costo-beneficio
adecuadas para su propia intimidad.
La investigación futura podría servir para decidir entre estas visiones del mundo que compiten, y podría comenzar mediante la

exploración de soluciones empresariales del mundo real a los problemas de privacidad. En este trabajo se exploró brevemente segundo sellos

web ^ como una manera para que las empresas señalan la calidad de su protección de la privacidad. La investigación adicional en esta

área sería sin duda iluminar otras firmas innovadoras para resolver problemas de privacidad, así como otros mecanismos que los

empresarios utilizan para indicar la calidad.

En segundo lugar, los costos de la legislación de privacidad digital puede ser extensa. El tema común que une a los
problemas que este documento pone de relieve es la presencia universal del razonamiento del costo de oportunidad. Los
costos de la legislación de privacidad no son fáciles de cuantificar o de observar directamente, ya que con frecuencia
consisten en oportunidades perdidas de los cuales todos los individuos que no están al tanto. Existe un amplio debate en la
filosofía jurídica, informática, y las literaturas de economía acerca de si el estado tiene la responsabilidad de hacer cumplir
los derechos de propiedad en la información que los individuos generan en el ámbito digital. 18

En este trabajo se debe informar a ese debate, poniendo de relieve algunos de los peligros que tal protección de la privacidad

impuesta por el gobierno puede acarrear.

En tercer lugar, esta investigación indica que incluso aparentemente segundo inocua ^ legislación, como la ley de
privacidad digital, crea avenidas recién rentables en forma de oportunidades de búsqueda de rentas. Además, estas leyes
tienen el potencial para futuras ampliaciones de escala y alcance. Los economistas están bien conscientes de las
oportunidades de búsqueda de rentas que
segundo importante ^ intervenciones como la defensa de la competencia, tarifas, o donaciones de monopolio conllevan. Como lo ilustra el
Mayer-Schönberger ( 2010 ), Pavlou ( 2011 ), Pasquale ( 2012 ), Y Scholz ( 2015 ). Los peligros de la regulación de la privacidad
caso de Zettabox, sin embargo, las leyes de privacidad también crean ganancias no realizadas previamente que los empresarios actúan

para explotar. Por otra parte, como documentos Kitchenman, leyes que restringen el flujo de información - tales como las leyes de

privacidad - puede ser el vigésimo primer equivalente de las políticas mercantilistas que dominaron el mundo de los siglos-pasado siglo.

Los economistas deben por lo tanto mirar para analizar leyes que pueden volar bajo el radar en comparación con otras partes de la

legislación que tradicionalmente han capturado su atención.

bibas ( 1994 ), En un artículo profético en la ley de privacidad digital, anticipa el conocimiento


problemas que soluciones reguladoras imponen. En este trabajo, el empleo de puntos de vista desde la perspectiva del
proceso de mercado, sugiere que los problemas de la regulación de la privacidad digital puede ser aún más penetrante que
Bibas previsto. En un paisaje cada vez más digital, nunca ha habido un momento más importante para examinar las
cuestiones espinosas que la privacidad plantea. En este trabajo se llama a los economistas que aprecian la perspectiva del
proceso de mercado empresarial para entrar en la discusión. Sin sus voces, las respuestas normativas - los que se anticipan
a la solución empresarial por completo - puede ser el resultado inevitable.

referencias

Acquisti, A., y Grossklags, J. (2005). Privacidad y la racionalidad en la toma de decisiones individuales. IEEE Seguridad
y la privacidad, 1, 26 - 33.

Acquisti, A., Taylor CR, Wagman, L. (2015). La economía de la privacidad. Disponible en SSRN 2580411. Baumol, WJ (1996).
Emprendimiento: productivo, improductivo y destructivo. Journal of Business
Venturing, 11 ( 1), 3 - 22.

18 Véase, por ejemplo, Posner ( 1978 , 1981 ), Stigler ( 1980 ), Bibas ( 1994 ), Clarke ( 1999 ), Lin ( 2002 ), Sarathy y Robertson ( 2003 ),
Fuller CS

Bergkamp, ​L. (2003). Ley de la Comunidad Europea para la Nueva Economía. Intersentia nv. Bibas, SA (1994). enfoque contractual a la
privacidad de los datos. Harvard Revista de Derecho y Política Pública, 17, 591. Buchanan, JM (2005) Miedo de ser libre: la dependencia como
Desideratum. En Los retos políticos y Política
(respuestas pp. 19 - 31). EEUU: Springer.
Budnitz, ME (1997). protección de la privacidad de las transacciones del consumidor en el comercio electrónico: ¿por qué auto
Reglamento es insuficiente. SCL Rev, 49, 847.

Campbell, J., Goldfarb, A., y Tucker, C. (2015). regulación de la privacidad y la estructura del mercado. Diario de
Economía y Gestión de Estrategia, 24 ( 1), 47 - 73.
Clarke, R. (1999). preocupaciones sobre la privacidad de Internet confirman el caso de la intervención. Communications of the ACM,

42 ( 2), 60 - 67.
Consumercal (2015). Los niños ' Es privacidad en línea Protection Act (COPPA). Accessed June 26 de 2015. http: //
consumercal.org/about-cfc/cfc-education-foundation/what-should- i-saber-sobre-Privacy-políticas / californiaonline-privacidad de
protección contra-acto-caloppa-2 / .
Craig T. y Ludloff ME (2011). Privacidad y los datos grandes. O ' Reilly Media, Inc. Demsetz, H. (1969). La información y la eficiencia: otro
punto de vista. La Revista de Derecho y Economía, 12 ( 1), 1 - 22.

Essers, L. (2015). Nube de inicio zettabox promociona privacidad y almacenamiento local para atraer a los clientes de la UE. Último

modificada 10 de junio de 2015. http://www.pcworld.com/arti-cle/2934112/cloud-startup-zettabox-toutsprivacyand-localstorage-to-appeal-to-eu-


customers.html .
Comisión Europea (2012). Base de datos de prensa de lanzamiento. Comisión propone una reforma integral de los datos
las normas de protección a los usuarios aumentan ' el control de sus datos y reducir los costos para las empresas. Agencia de la Unión Europea de los

Derechos Fundamentales (2014). Manual sobre Derecho Europeo de Protección de Datos. Oficina Ejecutiva del Presidente (2014). presidente ' s Consejo de

Asesores de Ciencia y Tecnología Informe


al Presidente. grandes volúmenes de datos y la privacidad: un punto de vista tecnológico. Ezor, JI re 2012]. Privacidad y protección de datos en los negocios:

Las leyes y prácticas. Lexis-Nexis. Comisión Federal de Comercio (2012). La protección de la privacidad del consumidor en una era de cambios rápidos. Washington
dinámica de intervencionismo. Los avances en austríaca Economía, 8, 21 - 57. 212
DC:

Informe de la FTC.

Comisión Federal de Comercio (2013). Niños ' Es regla de protección de privacidad en línea; Regla Final, Parte II, 2013,
Registro Federal 78, no. 12 (17 de enero de 2013): http://www.gpo.gov/fdsys/pkg/FR-2013-01-17/pdf/2012-
31341.pdf # page = 38 .

Foldvary, FE, y Klein, DB (2002). La vida media de buenas razones de política y cómo los nuevos efectos de tecnología antigua
cuestiones de política. Conocimiento, Tecnología y Políticas, 15 ( no. 3), 82 - 92.

Informe de privacidad de la FTC (2013). Oliver y Grimsely. Última modificación. http://www.olivergrimsley.com/2013/05/


ftcprivacyreport / .
Gaudin, S. (2011). Las redes sociales le atribuye la función en Egipto se caiga ' s Mubarak. Mundo de la informática. Último
modificación el 11 de febrero, 2011. http://www.computerworld.com/article/2513142/web-apps/socialnetworkscredited-with-role-in-toppling-egypt-s-mub
.
Geiger, J. (2003). Transferencia de datos en el extranjero por empresas del sector privado: la protección de datos en el marco del alemán

Ley Federal de Protección de Datos. German Law Journal, 4, 747.

Goldfarb, A., y Tucker, CE (2011). regulación de la privacidad y la publicidad en línea. Gestión de la Ciencia, 57 ( 1), 57 - 71.

Granovetter, MS (1973). El srength de los lazos débiles. American Journal of Sociology, 1360 - 1380. Gross, R., y Acquisti A. (2005). la revelación
de la información y la privacidad en las redes sociales en línea. en Actas
del ACMWorkshop 2005 sobre Privacidad en la sociedad electrónica, pp. 71 - 80. ACM.
Heath, N. (2013). las leyes de privacidad de la UE para deletrear el fin de facebook de forma gratuita? ZDNet. Última modificación. http: // www.

zdnet.com/article/eu-privacy-laws-to-spell- una de extremo-a facebook-para-libre / .

Higgs, R. (1997). régimen de incertidumbre. La revisión independiente, 1 ( no. 4), 561 - 590. Hirsch, DD (2010). Derecho y la política de
privacidad en línea: regulación, autorregulación o corregulación. los
Seattle Univ Rev. Law, de 34 años, 439.

Hirshleifer, J. (1980). Privacidad: su origen, función y futuro. La Revista de Estudios Jurídicos, 649 - 664. Hoofnagle, CJ (2005) Privacidad
auto regulación: Una década de decepción. En JK Winn (Ed.) Consumidor
Protección en la era de la ' Economía de la información '( Ashgate 2006).
Ikeda, S. (2002) Dinámica de la economía mixta: Hacia una teoría del intervencionismo. Routledge. Ikeda, S. (2005). La
Los peligros de la regulación de la privacidad 213

Jamal, K., Maier, M., y Sunder, S. (2005). normas aplicadas frente a la evolución por una aceptación general:
Estudio comparativo de la divulgación de comercio electrónico privacidad y la práctica en los Estados Unidos y el Reino Unido. Journal of
Accounting Research, 43 ( 1), 73 - 96.
Jolly, I. (2014). Protección de datos en Estados Unidos: Visión general. Ley práctico. Última modificación el 1 de de julio de 2014. http: //

us.practicallaw.com/6-502-0467#a89631 .
Kirzner, IM (1985). Descubrimiento y el proceso capitalista. University of Chicago Press. Lenard, TM, y Rubin, PH (2009). En defensa de
los datos: información y los costos de privacidad. Tecnología
Instituto de Política Documento de trabajo 9 - 44.

Lerner, J. (2012). El impacto de los cambios de política de privacidad de la inversión de capital riesgo en la publicidad online
compañías. Grupo de Análisis, 1 - 27.
Lin, E. (2002). Dar prioridad a la privacidad: una respuesta constitucional a internet. Ley Berkeley Technology
Journal, 17, 1085.
Litan, RE (1999). Equilibrar los costes y beneficios de los nuevos mandatos de privacidad. Documento de trabajo AEI-Brookings,

99 - 03.
Madden, M. (2014). La percepción pública de privacidad y seguridad en la era post-Snowden. Pew Internet. Último
12 modificada de noviembre de 2014. http://www.pewinter-net.org/2014/11/12/public-privacy-perceptions/
Manne, G. & Sperry, B. (2015). paneles de la muerte de innovación y otras deficiencias económicas de la Blanca
Proyecto de Ley de Privacidad propuesto. La verdad en el mercado (blog). 18 de de marzo de de 2015, http://truthonthemarket.com/ 2015/03/18 / Innovación-

muerte-paneles-privacidad-factura /

Martínez, MG, Fearne, A., Caswell, JA, y Henson, S. (2007). La corregulación como posible modelo para la comida
de gobierno de seguridad: oportunidades para el público - asociaciones privadas. Políticas Alimentarias, 32 ( no. 3), 299 - 314.

Mayer-Schönberger, V. (2010). Más allá de la vida privada, más allá de los derechos - hacia una ' sistemas ' teoría de la información

gobernancia. California Law Review, 1853 - 1885.


Milberg, SJ, Smith, HJ, y Burke, SJ (2000). privacidad de la información: Gestión de la empresa y Nacional
Regulación. Organización de Ciencias, 11 ( 1), 35 - 57.
Mises, L. v. (1949, 1998). La acción humana, los estudiosos ' edición. Auburn: Mises Institute. Mole, B. (2015). Nuevo seguidor de la gripe de Google utiliza datos

de búsqueda mejor que Google. ArsTechnica. Neef, D. (2014). de escape digital: Lo que todos deberían saber sobre grandes volúmenes de datos, digitalización

y digitalmente

La innovación impulsada. Educación Pearson.

Ley de Protección de Datos Nueva Singapur: Lo que usted necesita saber (2015). Londres: Olswang LLP, 2012.
Consultado el 29 de junio de 2015. http://www.alston.com/files/docs/OlswangNew_Data_Protection_Law.pdf .
O ' Brien, D. (2014). La creación de empresas, privacidad de datos y la interrupción. Asociación de privacidad. Última modificación 21 de agosto

2014. https://privacyassociation.org/news/a/start-ups-data-privacy-and-disruption/ .
Ley de Protección de Privacidad en Línea de 2003 (2003). Estatuto de California. sección 22575 - 22579. http: //www.leginfo.
ca.gov/cgi-bin/displaycode?section=bpc&group=22001-23000&file=22575-22579 .
Pasquale, F. (2012). Privacidad, competencia económica, y de poder. George Mason Law Review, 20, 1009 - 1024. Pavlou, PA (2011). Estado de la

literatura privacidad de la información: dónde estamos y hacia dónde debemos ir?


MIS Quarterly, 35 ( no. 4), 977 - 988.
Posner, RA (1978). La teoría económica de la privacidad. Reglamento, 2, 19. Posner, RA (1981). La economía de la privacidad. La

American Economic Review, 405 - 409. Rothbard, MN (1962). El hombre, la economía y el estado ( Vol. 2). Princeton: Van Nostrand.

Sands, T. (2015). correspondencia por correo electrónico. Sands, T. (2016). correspondencia por correo electrónico.

Sarathy, R., & Robertson, CJ (2003). Consideraciones estratégicas y éticas en la gestión de la privacidad digital.
Journal of Business Ethics, 46 ( 2), 111 - 126.
Scholz, L. (2015). Privacidad como cuasi-propiedad. Iowa Law Review, en preparación. Scott, M. (2015). Como facebook barre toda Europa, los
reguladores se ciñen para la batalla. New York Times. Shirky, C. (2011). El poder político de los medios sociales. Asuntos Exteriores, 90 ( 1), 28 - 41.
Solove, DJ (2004). La persona digitales: Tecnología y privacidad en la era de la información. NYU Press. Solove, DJ (2006). Una taxonomía de
privacidad. Universidad de Pennsylvania Law Review: 477 - 564. Statista (2015). Número de usuarios activos mensuales de Facebook en todo el mundo
a partir del 1 ° trimestre de 2015 (en millones).

Consultado el 25 de junio de 2015. http://www.statista.com/statistics/264810/number-of-monthly-active-facebookusersworldwide/ .

Stigler, GJ (1980). Una introducción a la intimidad en la economía y la política. La Revista de Estudios Jurídicos, 623 -
644.
214 Fuller CS

Swire, PP (2003). confidencialidad eficiente para la privacidad, la seguridad, y la información comercial confidencial.
Brookings Papers-Wharton sobre Servicios Financieros, 2003 ( 1), 273 - 310.
Techworld (2015). Zettabox Gamble en la Ley de Privacidad de la UE para asumir Google, Amazon y Microsoft en
Almacenamiento en la nube batalla. Última modificación el 11 de junio de 2015. http://www.techworld.com/news/cloud/cloudstartupzettabox-touts-privacy-and-local-storage-to-
.
Thierer, A. (2013). La Ley de privacidad ' s precaución problema principio. Maine Law Review, 66, 467 - 486. Varian, HR (1997). Aspectos
económicos de la intimidad personal. En Privacidad y Autorregulación en la Información
Años. Departamento de Comercio.
Warren, Dakota del Sur, y Brandeis, LD (1890). El derecho a la privacidad. Harvard Law Review, 193 - 220. Yang, S., Santillana, M., y Kou, SC (2015).
estimación precisa de las epidemias de gripe a través de Google de búsqueda
datos a través de ARGO. Actas de la Academia Nacional de Ciencias, 112 ( no. 47), 14473 - 14478.

You might also like