Professional Documents
Culture Documents
10.1007 / s11138-016-0345-0
Caleb S. Fuller 1
Resumen Los defensores de la ley de privacidad digitales creen que es necesario corregir los fallos en el mercado de la
privacidad digital. Aunque los legisladores supuestamente Craft regulación de la privacidad digital para proteger a los
consumidores, algunos defensores han subestimado los peligros que la ley de privacidad digital puede engendrar. Este trabajo
proporciona evidencia de Kirzner ' s segundo peligros de la regulación ^ en el ámbito de la privacidad digital. El proceso de
regulación deja de simular el proceso de mercado, sofoca descubrimiento empresarial, y crea oportunidades para el
descubrimiento superfluo. Mi investigación sugiere que los responsables políticos deberían considerar una contabilidad más
holística de los costos antes de imponer una reglamentación adicional privacidad digital.
1. Introducción
En una sociedad donde las tecnologías digitales son omnipresentes, algunos problemas excitan tanta preocupación como lo hace la
privacidad digital. Los gobiernos ' propios registros de capturas de la intrusión de la privacidad digital, no obstante, una fracción
significativa de las personas creen que la regulación gubernamental es la solución necesaria a los riesgos de privacidad. UNA segundo post-Snowden
época ^ Informe Pew (2014) encuentra que el 80% de los adultos estadounidenses segundo de acuerdo o ^ segundo muy de acuerdo que
^ segundo Los estadounidenses deberían estar preocupados por el gobierno ' s seguimiento de las llamadas telefónicas y comunicaciones
por Internet, ^ (Enloquecer 2014 ). La misma encuesta, sin embargo, encuentra que el 64% de los encuestados indican gobierno debería
Deseo agradecer a Chris Coyne, Nicholas Pusateri, los participantes en la Universidad George Mason ' Programa Hayek s ' s seminario semanal de papel
estudiante graduado, y un árbitro anónimo por sus útiles comentarios sobre este documento. Los errores remanentes son mi propio.
* Caleb S. Fuller
cfuller5@gmu.edu
1 Departamento de Economía, Universidad George Mason, Mason Hall, 1ª Planta, MSN 3G4, Fairfax,
VA 22030, EE.UU.
194 Fuller CS
(Enloquecer 2014 ). Esto revela una tensión: el americano medio tiene miedo de vigilancia del gobierno, sino también
las tareas de esa institución con él o ella protege de la intrusión no deseada privacidad digital. Incluso en los primeros
días de Internet, Bibas ( 1994 ) Informa que el statu quo jurídico protegido privacidad de los datos y que el mal segundo respuesta
predecible ^ americano era para una segundo ^ ley y una segundo agencia del gobierno federal ^ para asumir el papel
protector.
Los laicos no están solos en estas opiniones. Hoofnagle, profesor de derecho y comentarista abierto sobre temas de
privacidad digitales, argumenta (Hoofnagle 2005 ) que el SEGUNDO[ Comisión Federal de Comercio] tiene que entrar en el
siglo XXI y de manera significativa frente a la privacidad en Internet, que ^ segundo la FTC debería abandonar su fe en la
autorregulación, y que ^
segundo la FTC es ciertamente capaz de proteger la privacidad en línea. ^ Del mismo modo, Solove, profesor de derecho y
experto en privacidad digital, señala que, segundo el mercado de la privacidad no es un mercado wellfunctioning ... ^
(Solove 2004 : 87). Él, junto con Hirsch ( 2010 ), Concluye que la regulación es necesaria para corregir las deficiencias
inherentes en el mercado libre.
El uso de puntos de vista de la tradición proceso de mercado en economía, argumento que requiere soluciones
reguladoras de arriba hacia abajo deben ser atenuadas por una contabilidad completa de los costes que estas
regulaciones pueden imponer. Otros exámenes de los costos de la regulación de la privacidad digitales (Lenard y Rubin 2009
) Se han centrado en gran medida en las formas en que estas leyes constriñen el flujo libre de información. Como
Lenard y Rubin ( 2009 ) Indican, este enfoque se debe al economista ' s preocupación por el modelo de competencia
perfecta en que los agentes perfectamente informados son el ideal. Aunque también discuto la constricción de los flujos
de información valiosa, tomo un tacto ligeramente diferente que autores como Lenard y Rubin ( 2009 ) Que se han
centrado en gran medida en lo que esa consecuencia de la regulación. Kirzner ' s concepción del empresario y su
extensión de ese tipo para analizar los efectos de la regulación en el proceso de mercado constituyen el marco de mi
análisis. la teoría del proceso de mercado tiene una tradición que hace hincapié en la segundo dinámica de
intervencionismo ^ (Mises [1949, 1998 ]; Rothbard 1962 ; Kirzner 1985 ; Ikeda 2002 ; Ikeda 2005 ). Como tal, este análisis no
se detiene con los efectos inmediatos de la intervención, sino que trata de rastrear su largo plazo, los efectos
secundarios en otros mercados, sectores y actores. Como muestra este documento, la ley de la intimidad digital genera
peligros al no proporcionar un análogo al mercado ' s de corrección disciplinaria de la contabilidad de pérdidas y
ganancias, sofocando el mercado ' s proceso de descubrimiento, y mediante la creación de vías superfluos de
descubrimiento.
Visiones de un mundo donde los comerciantes de Internet pueden predecir con exactitud un consumidor ' s precio de reserva o donde
los empleadores pueden discriminar en base a riesgos para la salud por conjeturado
195
eliminación selectiva de datos de un solicitante ' s actividad social media (dos ejemplos planteadas por Acquisti et al. 2015 ) Puede
asustar verdad es que el usuario medio de Internet. 1 Buchanan ( 2005 ) Señala que muchas segundo miedo de ser libre, ^ y esto aparece
sobre todo por lo que a través de Internet. Algunos prefieren Buchanan ' s segundo socialismo parental, ^ deseando el Estado para
reglas de privacidad digital de gobierno con mandato no son neutrales, sin embargo, con respecto al funcionamiento
del mercado; como Kirzner ( 1985 ) Afirma, toda intervención ahoga y redirige el proceso de mercado. Como tal, este
documento sugiere que la ley de privacidad digital representa una oportunidad para que los economistas que han centrado
tradicionalmente su atención en los ejemplos más prominentes de la intervención - defensa de la competencia, los
aranceles, los impuestos, y similares. razonamiento oportunidad costo sugiere que es imposible cuantificar con precisión el
impacto de las leyes de privacidad digitales; en todo caso, esto hace un examen a fondo de estos costos aún más
importante.
El documento procede de la sección 2 con una revisión de la literatura de la economía de la privacidad digital, así como
una breve visión general del marco del proceso de mercado. Sección 3 se aplica ese marco para iluminar los peligros de la
quedo con la concepción Posnerian. Los peligros de la regulación de la privacidad
2. Revisión de la literatura
Posner ( 1978 , 1981 ) Y Stigler ( 1980 ) Fueron de los primeros en proporcionar un análisis económico de la privacidad, definiéndola
como la segundo ocultamiento de información o ^ segundo secreto ^ (Posner 1981 ). Stigler ( 1980 ) Escribe que, segundo privacidad
connota la restricción o uso de información acerca de una persona ... ^ 2 Posner ( 1981 ) Sostiene que la legislación que protege los
resultados de los datos personales en las pérdidas de eficiencia debido a las asimetrías de información, ya que los empleadores ya
no pueden tener acceso a la información del solicitante. La información personal es un bien inmarkets económicos propensas a la
selección adversa de riesgos andmoral (Pavlou 2011 ). De ello se desprende que la constricción de la disponibilidad de dicha
Aquellos que defienden regulación de la privacidad digital, sin embargo, a menudo avanzar uno de los dos argumentos
definido de manera más laxa, comparando segundo privacidad ^ a segundo autonomía. ^ Para Hirshleifer, privacidad, ya que la autonomía implica la libertad de la observación. Me
estrechamente relacionadas, el segundo de los cuales también se basa en un llamamiento a la información asimétrica. La primera
es que la privacidad es un derecho humano fundamental que las compañías de Internet a menudo hacen caso omiso. La segunda
es que el mercado de la intimidad digital falla debido a la presencia de asimetría de la información; en consecuencia, la regulación
Los expertos legales como Solove ( 2004 ), Apelando a la privacidad como un derecho humano, afirman
ese segundo la ley debe intervenir para proteger la privacidad. ^ Budnitz ( 1997 ) Que concurre, segundo Reglamento debe interferir con
el libre mercado sólo en la medida necesaria, ^ pero que, segundo los consumidores necesitan una ley que otorga las agencias del
gobierno el poder para hacer cumplir violaciónes de los derechos de privacidad. ^ Swire ( 2003 ) Sostiene que los economistas a favor
de un régimen que permite el acceso abierto a la información debido a su concentración excesiva en los mercados perfectamente
competitivos y eficiencia; este análisis segundo deja fuera gran parte de lo que la gente realmente temen en el área de protección de la
1 Ver Hirsch ( 2010 ) Para una lista más completa de las formas en que los sitios web pueden recoger información y de las partes que tienen
Las agencias gubernamentales también con frecuencia recurren a un lenguaje basado en los derechos al abordar los problemas de
privacidad digitales. segundo Grandes volúmenes de datos y privacidad: una perspectiva tecnológica ^ (Informe al Presidente 2014 ) se refiere
segundo se debe esperar que las colisiones entre las nuevas tecnologías y los derechos de privacidad para continuar ..., ^.
Además, segundo nuevos derechos de privacidad ^ surgir cuando las tecnologías comienzan invadiendo segundo Los valores
ampliamente compartidos ^ sobre el que hay segundo consenso, ^ (Informe al Presidente 2014 ). Uno razonablemente podría
cuestionar si existe consenso sobre un tema con tantas zonas grises como segundo privacidad ^ (Para las discusiones de lo que
constituye la privacidad, consulte: Warren y Brandeis ( 1890 ), Hirshleifer ( 1980 ); Posner ( 1981 ), Y Scholz ( 2015 )). Como Solove ( 2006
Otros apelan a argumentos fracaso del mercado. Hirsch ( 2010 ) Sostiene que el mercado de
información digital está llena de asimetría de la información; por lo tanto, las empresas recogen más información que lo harían en
un segundo mercado perfecto. ^ Para Hirsch, segundo ^ mercado perfecto es aquel en el que los usuarios entienden perfectamente
todas las razones - presente o futuro - por las que una empresa podría recopilar información personal. A medida que estas empresas
no reguladas, segundo dañar significativamente la privacidad de los usuarios de Internet, ^ (449), y el segundo uso secundario ^ de la
información recopilada en línea se segundo particularmente irritante, ^ (451), constituyendo una segundo grave invasión de la
privacidad personal, ^ (451). Por este motivo, aboga por una segundo co-regulación ^ enfoque. Tanto amor ( 2004 ) También se queja
de la información asimétrica, concluyendo que segundo Actualmente el mercado no proporciona mecanismos para que las
personas puedan ejercer opciones significativas informadas, ^ (91). Milberg et al. ( 2000 ) Argumentan que los países ricos en segundo
control de la incertidumbre ^ son propensos a adoptar soluciones reguladoras a los problemas de privacidad digitales. Estos autores
encuentran que el descontento entre la ciudadanía en relación con el manejo de la información corporativa ciudadana es predictivo
de un momento los gobiernos suministrar soluciones reguladoras para la falla de mercado percibido (Milberg et al. 2000 ).
Aunque los comentaristas que abogan por alguna forma de supervisión regulatoria probablemente representan el punto de
vista de la mayoría, hay otras voces que son más escépticos. Thierer ( 2013 ), Por ejemplo, señala que la legislación de
privacidad se caracteriza por el principio de precaución, una norma que prohíbe nuevas innovaciones hasta que se demuestre segundo
segura. ^ Por lo tanto, segundo nuevas formas de innovación digital [son] culpable hasta que se demuestre lo contrario, ^ (468).
Algunos otros también han expresado su preocupación por el impacto de la ley de privacidad digital en la innovación y el
bienestar de los consumidores (Varian 1997 ; Lenard y Rubin 2009 ; Goldfarb y Tucker
2011 ; Lerner 2012 ; Campbell et al. 2015 ). Varian ( 1997 ) Señala que la regulación de privacidad puede aumentar los costos de
búsqueda a los compradores y vendedores. Lenard y Rubin ( 2009 ) Proporcionar una visión útil del paisaje privacidad digital.
Identifican varias costos de privacidad legislación digitales: disminución de la capacidad para que coincida entre consumidores y
productores, así como una probable reducción de la innovación de las empresas de Internet. Por otra parte, se disipan varios mitos
en torno a la recolección de datos de los consumidores, teniendo en cuenta, por ejemplo, que la mayoría de las empresas de
anonimizar los datos que recogen. Por último, también señalan emergentes, soluciones empresariales para el consumidor
consciente de la privacidad. Goldfarb y Tucker ( 2011 ) Muestran una caída de la efectividad de la publicidad en la estela de la
legislación de privacidad de la UE. Lerner ( 2012 ) Demuestra que la aprobación de la Directiva de Privacidad de la UE precipitó una
reducción de la inversión en empresas de Internet apoyados por publicidad. Campbell et al. ( 2015 ) Muestran que la regulación de
la privacidad puede servir como una barrera de entrada para las pequeñas empresas.
Los documentos anteriores son importantes; Sin embargo, todavía no se ha ofrecido ningún análisis de procesos de mercado
de la ley de privacidad digital. Los análisis anteriores no siempre han arraigado fracaso de la regulación en el contexto
participantes en comparación con los reguladores. Por otra parte, los análisis anteriores no siempre han tenido el
empresario - quien llama a la Mises segundo fuerza impulsora del mercado ^ ([1949] Mises 1998 : 325) - siendo la unidad
principal de análisis. Este documento trata de llenar ese vacío, centrándose en el mercado ' proceso de descubrimiento s,
facilitado por el empresario. Por lo tanto, este análisis señala que la ley de privacidad digitales plantea en parte las
barreras de entrada (para tomar sólo un ejemplo de muchos), que impide la agitación incesante del mercado como
empresarios continuamente descubren los precios, cantidades y calidades que satisfagan las demandas del consumidor.
Antes de hacer un breve resumen de la perspectiva del proceso de mercado, cabe señalar que las declaraciones de los fallos del
mercado en el resto privacidad digitales en menos de una base sólida. la legislación de privacidad digital es una forma de protección
dedescubrimiento.
de los consumidores. De de
Los peligros la lamisma manera
regulación que las
de la privacidad agencias reguladoras tienen por objeto proporcionarle los consumidores ' mejores
intereses mediante la imposición de mandatos de seguridad alimentaria, 3 grupos como la Comisión Federal de Comercio sostienen que
están corrigiendo las deficiencias del mercado al pasar la ley de privacidad digital. Tal razonamiento fracaso en el mercado parece
dudosa, sin embargo. En primer lugar, la información imperfecta no implica necesariamente que los consumidores son incapaces de
actuar de acuerdo con sus preferencias. La información convincente cada acción es necesariamente incompleto, pero las personas
siguen actuando con ex ante expectativas de logro de sus extremos de una manera eficiente. En segundo lugar, un cierto atractivo a un
nivel artificial - por ejemplo, Hirsch ' s segundo mercado perfecto ^ - con el fin de criticar a los mercados del mundo real. Esta es una
digitales distorsiona el proceso de mercado empresarial, y así comenzar mi análisis con una discusión del segundo unsimulated ^ en lugar de la segundo sin descubrir ^ proceso
variante de la segundo Nirvana Falacia ^ que condena el mundo real al fracaso a través de la comparación de un modelo
inherentemente inalcanzable (Demsetz 1969 ). En tercer lugar, algunos expresan desconcierto por la falta de protección de la
privacidad que ofrecen los contratos. Sin embargo, podría ausencia de dicha protección haber evidencia de que los consumidores no
valoran altamente? En cuarto lugar, incluso si se concede que los mercados insuficientemente proporcionan una buena, sería se sigue
problemas de privacidad digitales (aunque este tipo de investigación es que vale la pena). Más bien, el objetivo de este trabajo está en las formas en que la ley de privacidad
Independientemente de la validez de las reclamaciones de fallo de mercado, la teoría del proceso de mercado ilumina varios
peligros reguladoras que los defensores de la privacidad pasar por alto la ley digital. La identificación de estos peligros no es un
caso cerrado contra la regulación ya los defensores podrían sostener que los beneficios superan a los costes que conlleva.
Catalogar dichos costos nos permite evaluar el debate de manera integral, sin embargo. Kirzner ( 1985 ) Examina tres peligros
creencia de que los empresarios son incapaces de resolver las supuestas fallas del mercado. El objetivo de este trabajo no está en cómo los empresarios pueden resolver los
asociados con cualquier solución reguladora. En primer lugar, se explica la segundo proceso de descubrimiento unsimulated. ^ 4 Debido
a que no existen precios de mercado que proporcionan retroalimentación, los funcionarios públicos no pueden saber el precio
adecuado, la cantidad o calidad de un bien para el suministro. La tecnología sólo aumenta la complejidad del sistema económico,
lo que hace que sea menos cognoscible, un punto que es altamente aplicable a las discusiones de la intimidad digital (Foldvary y
Klein
se ha denominado una segundo fracaso del mercado ^ es, de hecho, una oportunidad para que el beneficio empresarial. Pide que la regulación con frecuencia se derivan de la
2002 ). Como demuestro en las Secciones 3.1, esta falta de conocimiento se manifiesta, por una parte, por la posibilidad de
que los reguladores para proveer en exceso protección de la privacidad por
3 Hirsch ( 2010 ) Aboga por una segundo co-regulador ^ enfoque para proteger la privacidad en el que los gobiernos y las empresas trabajan cooperativamente
para establecer regulaciones. Por cierto, uno de los artículos más citados en la economía de la corregulación es un examen de su funcionamiento en el
valiosa información fluye constricción, y por el otro lado, por el potencial de los reguladores para aumentar los
riesgos de seguridad. 5
En segundo lugar, explica Kirzner segundo el efecto más grave ^ de la intervención, el segundo proceso de descubrimiento
ahogado. ^ segundo restricciones y requisitos regulados ... Actividades de bloques que aún no han sido previstos por cualquier
persona, ^ (Kirzner 1985 : 142). Debido a que las intervenciones en el proceso de mercado imponen costos de oportunidad, que son
3.2, lo demuestran las múltiples formas que la ley de privacidad digitales ahoga el proceso de descubrimiento empresarial
mediante la construcción de barreras de entrada. Complementario a Kirzner ' s penetración, Higgs ( 1997 ) Afirma que la
incertidumbre sobre los cambios de política amortigua la actividad de inversión. Higgs ' lugares in- complementan Kirzner ' s -
siempre cambiantes normas legales crean un ambiente en el que los empresarios experimentan una mayor dificultad para
la previsión de un proyecto ' s tasa de retorno. Esta preocupación es particularmente aplicable a las tecnologías digitales
porque trascienden las fronteras normativas. Las cuestiones relativas a qué reglas tienen prioridad, que las reglas son
más propensos a ser aplicadas, y qué reglas imponer una sanción mayor para violaciónes aumentan la incertidumbre
empresarial.
Por último, Kirzner señala que la regulación genera segundo completamente nuevos, y no oportunidades
necesariamente deseables para descubrimiento empresarial, ^ (Kirzner 1985 : 144), el
segundo proceso de descubrimiento superfluo. ^ En el lenguaje de Baumol ( 1996 ), Las leyes crean la oportunidad para segundo espíritu
empresarial destructiva. ^ Los actores políticos pueden obtener apoyo mediante la promulgación de una legislación que favorece a
las empresas nacionales o industrias a expensas de la competencia extranjera. Debido a la internet ' s inherentemente segundo sin
bordes ^ naturaleza, sin embargo, es difícil evitar que los consumidores de comprar productos o el uso de los servicios de las
empresas extranjeras. En la medida en que los actores políticos buscan regular, prohibición, o impuestos tales prácticas, se
arriesgan a disgusto de sus ciudadanos. Al mismo tiempo, las empresas nacionales basadas en Internet pueden parecer al
estado para la protección de la competencia extranjera. En la sección 3.3, se muestra cómo la legislación de privacidad digital es
una manera de que los empresarios políticos pueden equilibrar estas demandas. Tenga en cuenta, por último, que Kirzner ' s
peligros no son mutuamente excluyentes, y uno puede objetar razonablemente que los ejemplos empíricos que he proporcionado
por un peligro podrían ser clasificados de forma diferente. Por ejemplo, la Sección 3.1 explica que los reguladores pueden
imponer soluciones que no jive con las preferencias del consumidor, porque el primero no tienen acceso a las señales de precios
del mercado. Tales regulaciones también tienen el potencial para sofocar el mercado ' proceso de descubrimiento s, un tema que
trabajo: personal, pero la información no sensible. El primero se refiere a la información sensible tal como un individuo ' s número de tarjeta de crédito. 198
la Sección 3.2 explora en mayor profundidad.
Los consumidores pueden, de hecho, incurrir en costos - como defensores de la ley de privacidad sostienen - cuando no
poseen un derecho de protección de su información personal. Por ejemplo, los individuos podrían preferir a visitar sitios web
sin el segundo riesgo ^ de sus datos que están siendo recogido y analizado. Hay, sin embargo, importantes beneficios que los
consumidores obtienen de
5 Tenga en cuenta que una segundo la seguridad ^ riesgo se diferencia de una segundo privacidad ^ riesgo. La última se refiere a los tipos de información que tratamos en este
Los peligros de la regulación de la privacidad 199
flujo de información sin restricciones. No tengo la intención de argumentar que los individuos no soportará costes cuando
otros tengan acceso a su información personal; la cuestión, para cada usuario, es si los beneficios superan a los costes
que conlleva. Sólo demostrado preferencia, expresado en el contexto institucional de la propiedad privada y el
consentimiento, puede revelar la combinación adecuada de la privacidad y los beneficios que provienen de sacrificar la
privacidad.
Además, como Acquisti y Grossklags ( 2005 ) Han demostrado a través de datos de la encuesta,
consumidores poseen gustos dispares de la vida privada. En consecuencia, los consumidores consideran que la privacidad a lo
largo de un espectro, que reconoce que la privacidad adicional reduce otros beneficios que desean (Bergkamp 2003 ). mercados - y
las señales de los precios generados por ellas - proporcionar las soluciones de grano fino que equilibren estas demandas. Por el
contrario, los planes del gobierno para restringir los flujos de información a menudo se centran exclusivamente en los costes de
acceso a la información personal, mientras que la subestimación de los beneficios. Como tal, la regulación puede persistir en la
imposición segundo soluciones ^ que no concuerdan con la preferencia del consumidor por las razones que Kirzner destaca en su
discusión de la segundo proceso de descubrimiento no simulado. ^ Los reguladores están des- encadenado por la disciplina
impuesta por las pérdidas que las fuerzas del mercado sobre los empresarios en quiebra. Cada consumidor se enfrenta a los
costos y los beneficios de flujo de información sin restricciones, pero sólo los empresarios que poseen el acceso al sistema de
precios puede proporcionar un servicio que equilibra estos costos y beneficios de acuerdo a la preferencia demostrada. Por el
contrario, los funcionarios públicos no tienen ningún mecanismo por el cual descubrir precios adecuados o la calidad del
producto. Por otra parte, no pueden descubrir cuando han cometido un error en una decisión normativa anterior (Kirzner 1985 ).
los 2012 informe de la FTC, segundo La protección de la privacidad del consumidor en una era de cambios rápidos, ^ es un
ejemplo de una agencia del gobierno aboga por un enfoque paternalista que intentan negar la clientes la posibilidad de realizar la
compensación beneficios privacidad de acuerdo con sus propias valoraciones. Afirma, SEGUNDO... empresas están recogiendo,
almacenar y compartir más información acerca de los consumidores que nunca ... que no deberían hacerlo a expensas de la
privacidad del consumidor. ^ Los Estados unidos ' s Directiva de protección de datos, sin embargo, es una pieza de alreadyexisting
regulación que se centra en los costos para la exclusión (de muchos) de los beneficios del flujo de información. 6 Se prohíbe la
recogida y tratamiento de datos personales, excepto en unos pocos casos en los que el colector debe asumir una amplia carga
de la prueba de que la colección cumple con los estrictos requisitos. La restricción cubre la información recogida por medios
El EUDirective especifica además algunas excepciones a la prohibición general, pero obliga a que estas excepciones se
regirán por segundo opt-in ^ (Es decir, los individuos deben dar su consentimiento a la colección). La Directiva también
establece una segundo derecho a ser olvidados. ^ Los individuos pueden obligar a una organización para borrar los datos
personales cuando su segundo uso legítimo ^ ha expirado. Esta regla se inhibe la capacidad de las empresas para almacenar
información para oportunidades que pueden no ser previsible en el presente, pero podría surgir en el futuro. En un mercado
sin trabas, cada empresa sería libre para calcular si el costo de continuar para almacenar datos es superado por los posibles
beneficios futuros. La propuesta de Reglamento de la UE General de Protección de Datos (GDPR) se intensificaría y unificar
los mandatos ya existentes contenidas en la Directiva. Entre muchas otras restricciones, la nueva ley elevando el nivel de una
organización ' s capacidad para reclamar que tiene una razón legítima para acceder y utilizar los datos de consumo
(comunicado de prensa de la UE 2012 ).
6 La Directiva también contiene disposiciones para la protección contra las verdaderas invasiones de propiedad, tales como el robo de tarjetas de crédito.
Fuller CS
Varian ( 1997 ) Y Lenard y Rubin ( 2009 ) Han señalado que un régimen de privacidad que
prohíbe la recogida de información o de vigilancia pueden aumentar los costos de búsqueda a los compradores y vendedores.
La publicidad dirigida ahorra empresas ' recursos y tiempo, aumentando la probabilidad de hacer una venta, incluso al tiempo
que reduce la cantidad total de anuncios necesarios para lograr esa venta (Lenard y Rubin 2009 ). De la misma manera, los
consumidores pueden aprender de nuevos productos que son similares a otros que han comprado en el pasado en un rango
de precios que es probable que se ajusten a su presupuesto (Lenard y Rubin 2009 ). Reglamentos que prohibirían la
recopilación de esta información impiden que los compradores y vendedores desde el descubrimiento de partidos de beneficio
mutuo o un nuevo producto que se ajuste a los consumidores ' s preferencias.
La reducción de los costos de búsqueda no es el único beneficio de la circulación sin restricciones de información. Muchos
de los servicios más populares de Internet dependen de un flujo de información sin restricciones. A partir del primer trimestre de
2015, Facebook causó más de 1,44 mil millones de usuarios (statista 2015 ) De su aplicación gratuita, con el apoyo de la
publicidad dirigida que depende de la recolección de la información del usuario. servicios de medios sociales libres, tales como
Facebook, permiten un intercambio casi sin costes de información. También permiten un aumento dramático en la persona
promedio ' s número de segundo vínculos débiles, ^ Granovetter ' s ( 1973 ) Plazo para los conocidos socialmente distantes, que
sirven como forma desproporcionada segundo ^ puentes de oportunidades como puestos de trabajo. LinkedIn es posiblemente el
ejemplo más destacado de un sitio, depende al menos en parte en la recogida de información de los usuarios, que amplía el
alcance de los vínculos débiles. A partir del primer trimestre de 2015, el sitio de redes notable tenía 364 millones de usuarios
(statista 2015 ).
plataformas libres de medios sociales han permitido también a la resistencia a la acción coordinada gobierno impopular
(Shirky 2011 ), Sobre todo en derrocar al presidente egipcio, Hosni Mubarak en 2011 (Gaudin 2011 ). Esto no proporciona
una descripción completa de todos los beneficios del libre flujo de información o negar los costos potenciales (tales como la
posibilidad de que los terroristas que utilizan sitios de redes sociales gratuitas para coordinar la actividad), pero demuestra
la amplia gama de beneficios potenciales, todo depende de negocio modelos que utilizan la información personal.
alto deseo de privacidad y el anonimato digital, lo que sugiere que los objetivos de los legisladores de privacidad se vuelven rápidamente obsoletos. 200
Aunque más de un mil millones de usuarios han mostrado su preferencia por Facebook ' servicio s, la próxima
regulación de la UE podría significar el fin de este tipo de servicios basados en publicidad, como Gmail y Facebook, en
Europa. Por otra parte, aquellos servicios populares todavía pueden operar en el entorno europeo, aunque con un modelo
basado en cuotas (Heath 2013 ). Algunos comentaristas, sin embargo, ver las aplicaciones (como Facebook) que recogen
datos de usuario como prueba irrefutable del fracaso del mercado, ya que segundo colocar la carga de la protección de la
privacidad del individuo, ^ (Informe al Presidente 2014 ). 7 Dejando soluciones de privacidad en el mercado, sin embargo,
permite a los individuos para evaluar los beneficios de privacidad-trade off de acuerdo a sus propios, valoraciones
personales, a diferencia de los enfoques normativos que imponen una segundo una talla única para todos ^ solución.
También permite a los empresarios descubren que el nivel de privacidad que mejor satisface las demandas de los
consumidores. Debido a que el proceso de regulación no simula el mercado ' s proceso de descubrimiento, es imposible
determinar si el nuevo acuerdo con la normativa consumidores ' preferencias.
7 En un estudio anterior (Gross y Acquisti 2005 ) De Facebook y otros sitios de medios sociales reveló que los usuarios jóvenes, en promedio, no expresaron un
privacidad 201
Al igual que las plataformas de medios sociales, la libre prestación de los motores de búsqueda también se basa en la
posibilidad de personalizar la publicidad basada en los hábitos de consumo de navegación, la ubicación y otra información de
colección. Además de la ventaja obvia de proporcionar acceso libre a la información, Google ' s algoritmo de búsqueda también
otorga beneficios menos evidentes. En particular, esto incluye la generación de dispersa, local, el conocimiento de que ningún
individuo podría tener acceso a la mente. Como un ejemplo, considere la nueva segundo ARGO, ^ un algoritmo basado en la
nowdefunct Google segundo Flu Trends ^ modelo. Este programa detecta los términos de búsqueda que indican la presencia de la
gripe, e incluso corrige los cambios en las formas que buscan individuos (Yang et al. 2015 ). No solo individuo - Ni siquiera un
tiene acceso a los datos dispersos que podrían transmitir información sobre la gravedad relativa de la gripe en una localidad
dada. A pesar de que es posible recoger dicha información por métodos más tradicionales (registros de hospital, por ejemplo), el
análisis y la dispersión de tal información probablemente serían mucho tiempo, costoso, e irrelevante por el tiempo que se
analizó. ARGO agrega el conocimiento local, permitiendo a los investigadores a identificar rápidamente la gripe segundo hot-spots.
^ En consecuencia, en el futuro, puede facilitar la contención de las epidemias más rápido que los individuos son capaces de
evitar fácilmente las áreas más golpeadas. 8 Los investigadores están optimistas de que el algoritmo pronto será capaz de
incorporar los datos recogidos de los sitios de redes sociales como Twitter y Facebook (Mole 2015 ). Por lo tanto, en este caso, la
restricción de los flujos de información reduciría la capacidad de los motores de búsqueda para resolver problemas en una
escala nunca antes vista. Estos ejemplos indican que los políticos - sin acceso a la contabilidad de pérdidas y ganancias - puede
proporcionar más protección de la privacidad de la demanda de los consumidores. Después de todo, si los consumidores están
preocupados por Google el seguimiento de sus búsquedas, que son libres de cambiar a un motor de búsqueda más consciente
de la privacidad. 9
Por último, debido a que el proceso de regulación no simula bien el, conocimiento especializado local o los incentivos
económicos inherentes en el proceso de mercado, regulación de la privacidad también tiene el potencial de lograr lo opuesto a
sus intenciones declaradas - puede, de hecho, aumentar las amenazas de seguridad. 10 Este hecho es una prueba adicional
para el segundo proceso de descubrimiento unsimulated ^ que rige la toma de decisiones que quedan fuera del ámbito de la
disciplina de ganancias y pérdidas.
Una práctica común para muchas compañías en línea es segundo anonimizar ^ la información que recogen parte de los
consumidores, por lo que es difícil, si no imposible, para utilizar esta información para identificar a individuos específicos. la
propuesta 2015 segundo Privacidad del Consumidor Declaración de Ley de Derechos ^ 11 obligaría a las empresas a abandonar
tales tales prácticas de forma anónima. La legislación establece que, segundo Cada entidad cubierta deberá, a petición de un
individuo, proporcionar ese individuo con acceso razonable a, o una representación exacta de, los datos personales que tanto
Esta disposición requiere la vinculación explícita de la identidad del consumidor con los datos recogidos con el fin de permitir a
los consumidores ' la segundo derecho ^ a la información recogida sobre ellos. Los Estados unidos ' s regulación (la GDPR) propuesta
8 El conocimiento de que los agregados de ARGO es de Hayek en el sentido de que es localizada y dispersa, aunque no tácito.
9 Por ejemplo, DuckDuckGo es un motor de búsqueda de rápido crecimiento que no pista individual ' s consultas.
10 Tenga en cuenta que este documento se centra principalmente en segundo privacidad ^ riesgos, que es el acceso a segundo ^ no sensibles información, en lugar de sobre las
amenazas a segundo sensibles ^ información como el robo de tarjetas de crédito. Este último sería más adecuado en la categoría de segundo ciberseguridad. ^ Lo que esta sección
demuestra, sin embargo, es el hecho irónico que los esfuerzos burocráticos para blindar la privacidad pueden, de hecho, como resultado de las amenazas más graves a uno ' s propia
cybsersecurity.
11 Esta ley se basa en la administración de Obama ' s 2012 segundo Privacidad del Consumidor Declaración de Derechos. ^ Los peligros de la regulación de la
Fuller CS
debe tener acceso a sus propios datos, así como la capacidad de transferir datos entre los proveedores de servicios (comunicado de prensa
de la UE 2012 ). Como resultado, las leyes de consolidar las identidades de consumidores y datos en un solo lugar (por ejemplo, una
empresa ' servidor s), con lo que esta información menos costoso para los ladrones de identidad para adquirir. 12 En consecuencia, la
legislación hace a mano con la intención de proteger a los llamados derechos de privacidad pueden permitir a violaciónes graves de los
derechos de propiedad. 13
En un entorno de mercado, los empresarios que seleccionaron para un arreglo que expone sus clientes a mayores
niveles de riesgo para la seguridad verían bien una disminución en su número de clientes o se vería obligado a
compensar a ellos a través de la prestación de algún otro servicio beneficioso. El ENTORNO ción institucional de la
regulación, sin embargo, que no tienen acceso al mercado ' s retroalimentación correctiva, no incentivar el ajuste
correctivo que más cerca se alinean con las demandas del consumidor.
Es conveniente que lo Kirzner identifica como el más segundo ^ grave peligro - la asfixia del proceso de descubrimiento - debería
comprender la mayor parte de mis ejemplos. Aunque es tentador pasar por alto las intervenciones relativamente más inocuos,
tales como la ley de privacidad digital, Kirzner hace hincapié en que los costos de sofocar el mercado ' s proceso de
descubrimiento son inherentemente desconocido. Como se argumenta, segundo regulación ... puede desalentar, obstaculizar, y
sofocar incluso completamente el proceso de descubrimiento del mercado no regulado, ^ (141).
Debido a que la regulación tiene efectos dinámicos y secundarios, no todos los casos de sofocar curs necesariamente ocu-
en el mercado siendo regulada. No hay evidencia que sugiera que la ley de privacidad digital, por ejemplo, ha sofocado el
proceso de descubrimiento en las industrias auxiliares a los que recogen directamente los datos de consumo. La evidencia de
esta afirmación proviene de un casestudy comparando las prácticas privadas de empresas de comercio electrónico en los
EE.UU. y la
la teoría del proceso de mercado del Reino Unido sugiere que el mercado está compuesto por los competidores de rivalidad, empujones
en una variedad de márgenes, no se limita exclusivamente a la competencia de precios. Para las empresas de Internet, un tal margen
competitivo es la provisión de protección de la privacidad mejorada, ya sea a través de la empresa ' s tecnología propia, oa través de los
servicios prestados por ensurers calidad de terceros. La existencia de la ley de privacidad digital, a continuación, puede reducir el
angular de los Principios de 1973 feria de información práctica (Fipps) propuestas por el Departamento de Salud, Educación y Bienestar (HEW). 202
incentivo para que las empresas puedan competir en el margen de suministrar servicios preocupados por la privacidad.
Jamal et al. ( 2005 ) Señalan que la ausencia relativa de la ley federal de privacidad sobre-arqueo
en los EE.UU. proporciona un experimento natural con el que comparar la regulación estricta de la UE que regula las prácticas de
privacidad del Reino Unido. Los autores examinan las prácticas y los resultados para los 100 de alto tráfico empresas de comercio
Reino Unido En primer lugar, se encontró ninguna diferencia significativa entre el número de empresas de Estados Unidos y el Reino Unido,
que no cumplió con su segundo optar por no ^ política relativa de correo electrónico. Del mismo modo, se encuentran con que los
consumidores de ambos países son vulnerables a un comparativamente pequeño número de empresas que segundo portarse mal ^ con los
datos de consumo, lo que indica que la regulación de la UE hace poco para reducir los llamados violaciónes de privacidad.
12 Estoy en deuda con una 2015 el blog post titulado segundo Paneles de la muerte de innovación y otras deficiencias de Geoffrey ^ Manne y Ben Sperry en el blog segundo La
verdad sobre el Mercado ^ la idea de que la segundo Privacidad del Consumidor Declaración de Derechos ^ expone a los consumidores a mayores riesgos de privacidad.
13 Como Hirsch ( 2010 ) los documentos, proporcionando a los consumidores segundo ^ el acceso a su información - lo que este proyecto de ley haría - es una piedra
203
Ellos encuentran, sin embargo, que las empresas estadounidenses son abrumadoramente más propensos a participar en un
comportamiento que indica la garantía de calidad en la forma de protección de la privacidad. En primer lugar, las empresas estadounidenses
muestran sus políticas de privacidad mucho más prominente, lo que hace que sean más fáciles de encontrar. En segundo lugar, de las 100
empresas de Estados Unidos, el 34 por señas a sus intenciones mediante el pago de una cuota para obtener la certificación por una
empresa de terceros que lleva a cabo auditorías periódicas de las empresas de comercio electrónico ' políticas de privacidad y permite su
sello que se mostrarán en la empresa auditada ' s página web. En el Reino Unido, no hay empresas hubieran realizado dichas medidas, y los
autores fueron capaces de identificar solamente una compañía del Reino Unido que incluso se ofreció un servicio de este tipo (que sirvió sólo
Los resultados de este estudio sugieren que es más fácil para los consumidores estadounidenses para identificar sitios web que
valoran la privacidad del consumidor. Sin regulación asfixiante la aparición del mercado de aseguramiento de la calidad, las empresas de
mayor calidad pueden ser señal de sus prácticas de privacidad por incurrir en un cargo. Presumiblemente, las empresas de mayor
calidad les resulta más rentable que incurrir en el costo de esta señal, y por lo tanto los consumidores pueden inferir la calidad de una
firma ' políticas s de privacidad por la presencia o ausencia de dichos precintos. En el Reino Unido, por el contrario, los consumidores
tienen menos medios para diferenciar entre las prácticas de privacidad de las empresas rivales. A pesar de la retórica de interés público
de la legislación de privacidad, la consecuencia real de la ley de privacidad puede ser la creación de un entorno en el que es difícil
determinar que las empresas altamente valor de privacidad. Como muestra la sección 3.3, la retórica interés público no es suficiente
Regulación ' Es efecto sofocante en las industrias auxiliares no obstante, su impacto es probablemente sintió con mayor intensidad
en las mismas industrias en las que se dirige la regulación. imposiciones reguladoras menudo ahogan directamente el proceso de
baja. Los peligros de la regulación de la privacidad
descubrimiento empresarial por la imposición de costes fijos. Esto es particularmente relevante en un entorno donde las empresas
con frecuencia disfrutan de grandes economías de escala, como en el ámbito digital. 14 Cuando las economías de escala son
generalizadas, los costos fijos caen desproporcionadamente sobre las empresas más pequeñas, el participante. Como ejemplo,
considere la Ley Federal de Protección de Datos que ha regido los asuntos de privacidad alemanas desde 1977. Esta legislación
impone importantes costos fijos en incluso la más pequeña de las empresas. Como Geiger ( 2003 ) Detalles, la ley se aplica a segundo empresas
del sector privado que procesan o usan los datos personales de los sistemas no automatizados de presentación. Las empresas que
recopilan o procesan datos personales están obligados a designar a un funcionario de la recopilación de datos dentro de un mes de
inicio de operaciones; la ley establece que esta disposición se aplica a todas las empresas que tienen cuatro o más empleados
(Geiger 2003 ). Tal imposición beneficia, sin duda, las grandes empresas, que incumben a expensas de nuevas empresas pequeñas y
rivales.
Campbell et al. ( 2015 ) Discuten la UE ' Directiva s que establece que el uso de cookies de rastreo ser tratada como una segundo
opt-in ^ en lugar de una segundo darse de baja ^ defecto. Según la Directiva, si un sitio web ' propietarios s desean personalizar los
anuncios - colocar anuncios en función de un usuario ' s patrones de navegación - opt-in requiere la obtención del usuario ' consentimiento
explícito. Aunque no es el foco de su análisis, estos autores señalan que las empresas pueden utilizar de TrustE, un proveedor de
software que garantiza el cumplimiento de las directivas opt-in como dictada por la UE. A medida que estos autores describen,
instalar el software de TrustE impone un costo fijo de todas las empresas que buscan la capacidad de soportar publicidad
personalizada (Campbell et al. 2015 ). Una de las conclusiones de este análisis es que las empresas con grandes economías de
escala no sufrirán de manera desproporcionada por la legislación de opt-in como se Participante empresas que deben incurrir
14 Una vez que un comerciante de Internet se ha establecido una tienda digital, el costo marginal de adquirir y servir a un cliente adicional es a menudo muy
Fuller CS
este costo antes de la adquisición de un cliente-base. En la medida en que la ley de privacidad digital tiene este efecto, se ahoga el
proceso de descubrimiento realizado por empresas pequeñas o entrantes. Además, el segundo opt-in ^ régimen beneficiaría a las grandes
empresas porque requeriría empresas más pequeñas para obtener una lista de solicitación por su cuenta, un tiempo y un proyecto
intensivo en recursos que favorece a las grandes empresas. Debajo segundo optar por no ^ regímenes, la mayoría de las nuevas
empresas pequeñas son capaces de simplemente comprar dichas listas (Litan 1999 ). Como tal, un cambio a un régimen de
consentimiento previo beneficiaría a las empresas que son los primeros proponentes, los que tienen ya desarrollado una lista de
solicitud antes del cambio en la ley. Además, Pasquale ( 2012 ) Señala que un aumento en la actividad de fusiones es una probable
consecuencia de la prohibición de la reventa a terceros de información personal. Aplicando el mismo razonamiento a un mandato legal segundo
opt-in ^ régimen indica que las empresas que luchan para construir listas de solicitación de consumo pueden ser incentivados para
fusionarse con rivales más grandes, con más éxito, lo que reduce el número de competidores.
Asegurar el cumplimiento legal impone otros costos fijos, más sutil, debido a la complejidad de muchas leyes de privacidad
digitales. Considere la Directiva de la UE ' s segundo Principio de Responsabilidad ^ como se indica en el 2014 segundo Manual
sobre Derecho Europeo de Protección de Datos. ^ Se afirma que los controladores deben ser capaces, en todo momento, para
demostrar el cumplimiento de la ley de privacidad digital de la UE a los interesados, el público en general, y para los
reguladores. El manual especifica además que la documentación que especifica lo que se han tomado medidas para asegurar el
cumplimiento debe estar fácilmente disponible. Presumiblemente, las grandes empresas absorben más fácilmente los costos de
este cumplimiento, ya que simplemente tener más clientes o datos no puede aumentar la cantidad de documentación de una
Sands se refería a las economías de escala que permiten a las grandes empresas para absorber los costos de
cumplimiento legales asociados con COPPA de una manera que no está disponible para nuevas empresas con recursos más
limitados. en Sands ' experiencia, los costos de cumplimiento de la ley COPPA demostraron ser tan significativo que impide la
entrada en el mercado para los menores de trece años. En consecuencia, el presente Reglamento impone un coste a los
propietarios de inicio y los empleados, sino que también impone un costo posterior en forma de restringir la cantidad total de
descubrimiento de que las empresas de la economía estaban realizando.
15 Sands es un ejecutivo de tecnología que tenga experiencia con las grandes empresas, así como varias nuevas empresas, incluyendo varios implicados
Los peligros de la regulación de la privacidad 205
consultor de la privacidad digital, Daragh O ' Brien, escribiendo en una toma populares (O ' Brien
2014 ), Analiza las consecuencias más sofocantes de la ley de privacidad digital. en O ' Brien ' s experiencia, las empresas entrantes
menudo comprometen inversiones sustanciales antes de que consideren las obligaciones que la ley de privacidad digital requiere de
ellos. Ignorantes de las leyes, los empresarios pueden haber adquirido una lista de clientes por medios ilegales; reguladores después
las obligan a renunciar a esa lista, tal vez el principal activo o simplemente que la empresa posee. Se señala que las sanciones por
violación de la ley de privacidad digitales están aumentando, de tal manera que pronto segundo enterrar ^ incluso a los startups más bien
financiados. O ' Brien ' s asesoramiento a empresas entrantes es que toman medidas para protegerse a sí mismos, pero todas esas
medidas son inherentemente costoso, favoreciendo así los competidores más grandes, arraigados. Se sugiere, por ejemplo, que las
empresas contratan una segundo director de privacidad ^ o una segundo la protección de datos ^ para asegurar el cumplimiento con las
leyes de privacidad. También sugiere que las empresas sólo deben entrar en determinados mercados, como la Unión Europea,
En relación con esto, una perspectiva de proceso de mercado también sugiere que el mandato de la UE para deshacerse
discretamente de datos después de la finalidad para la cual fueron recogidos se ha cumplido ahoga el potencial de la
innovación empresarial. Es imposible para cualquier persona o empresa que prevén perfectamente futuras oportunidades de
mercado debido a que el proceso de mercado revela continuamente nueva información. Como tal, es estrictamente imposible
saber cuando cualquier elemento de información ha sobrevivido a su segundo utilidad. ^ Debido a que los empresarios están
constantemente alerta al conocimiento localizado que es específicamente relevante para sus propias industrias o empresas,
que son ambos los que toman las decisiones más conocedores y más interesados en relación con los costes y beneficios de
continuar para almacenar datos después de su utilidad inicial ha expirado. Se puede calcular si están dispuestos a incurrir en
el coste de almacenamiento adicional a cambio de un uso futuro incierto de los datos que aún no ha sido descubierto.
Las leyes discutidas anteriormente ahogan directamente descubrimiento mediante la imposición de costos fijos vía tecnológica, dotación
de personal, requisitos de cumplimiento legal, y la estenosis de disponer rápidamente de los datos. Los costos de oportunidad de este tipo de
regulaciones son las pequeñas empresas hasta de arranque que no surgen como resultado de estos obstáculos adicionales. Desde la
perspectiva del proceso de mercado empresarial, un menor número de empresarios significa un menor número de descubrimientos de la
sofocante directo no es la única consecuencia posible de la regulación, sin embargo; sofocante indirecta del proceso de
descubrimiento también es posible. Higgs ( 1997 ) Identifica sobre todo la incertidumbre provocada por caprichosas legisladores
como la explicación de los niveles deprimidos de la inversión fija privada durante el 1930 ' s; este papel ' Análisis s extiende sus
conocimientos a las leyes que contravienen entre sí preexistente. Con respecto a la legislación de privacidad digital, este efecto
ha sido casi completamente (si no totalmente) ignorado en la literatura existente. Los niveles más altos de incertidumbre elevan
el costo a las empresas potenciales entren en el mercado. Por lo tanto, la incertidumbre tiene una segundo sofocante ^ la calidad
que se asemeja a las barreras de entrada que los costos de cumplimiento y otras restricciones elevan. Higgs ' argumento
conflictos con aquellos, como Milberg et al. ( 2000 ), Que argumentan que la legislación de privacidad reduce la incertidumbre.
Los Estados unidos ' s GDPR propuesto hace eco de Milberg et al. ( 2000 ) Al afirmar que sus medidas
mejorará la confianza del consumidor en línea, proporcionando así un impulso al crecimiento europeo comunicado de prensa
(UE 2012 ). El enfoque regulador, sin embargo, mientras que podría reducir la incertidumbre de los usuarios de Internet, en
realidad aumenta el régimen de incertidumbre de los empresarios de Internet. Lo hace por dos canales primarios. Estos
incluyen a.) El mosaico contradictoria de las leyes de privacidad digitales y b.) La particular segundo composición abierta ^
redacción de la legislación de privacidad, que permite la aplicación burocrática, discrecional.
Fuller CS
Las características mosaico de la ley de privacidad de Estados Unidos han llevado a algunos a lo llaman una segundo modelo sectorial.
^ Es decir, los legisladores pasan las reglas de forma reactiva dieciséis para hacer frente a los problemas de privacidad que son peculiares a
industrias específicas. El resultado es que segundo nueva legislación se introduce cada vez que una nueva tecnología plantea problemas de
privacidad, ^ (Craig y Ludloff 2011 : 28). Este enfoque plantea incertidumbre para todas las empresas que están innovando nuevas
tecnologías digitales. Cuando se ve desde una perspectiva global, la situación es similar. Como Neef ( 2014 : 212) afirma,
segundo las leyes de privacidad de datos están siendo alterados día a día en las naciones en todo el mundo. ^ El resultado de este
movimiento que postes de la portería es la incertidumbre empresarial inevitable, un costo oculto, ignorado en gran medida en la
literatura. Como innovadores observar este patrón de la legislación reactiva, pueden llegar a ser cada vez más cautos sobre las
oportunidades de inversión.
Los comentaristas se refieren toU.S. como la ley de privacidad segundo fragmentario y ^ segundo de abajo a arriba ^ en comparación con
el más estricto, segundo ^ Arriba hacia abajo enfoque preferido en la UE (Craig y Ludloff 2011 ). En el
Estados Unidos, la ley federal de privacidad, digital regula principalmente dos industrias - cuidado de la salud (a través de HIPPA) y
servicios financieros (a través de la Ley Gramm-Leach-Bliley) - así como una población demográfica - los niños menores de 13 (a
través de la COPPA) (Craig y Ludloff 2011 ). La razón, entonces, que la ley estadounidense es la privacidad segundo fragmentario ^ es
debido a la naturaleza contradictoria de las leyes estatales. Una publicación de la firma de abogados de Oliver y Grimsley ( 2013 )
Establece que, segundo la ley de privacidad es un desastre - una mezcolanza de leyes estatales ... ^ Por otra parte, la ley de
privacidad digitales a nivel estatal es francamente contradictoria (Jolly 2014 ). A pesar de la cláusula de comercio limita un estado ' Poder
legislativo a sus fronteras, la segundo sin bordes ^ naturaleza de Internet permite la legislación de privacidad promulgada por el
estado para ser aplicadas en otros estados (Ezor 2012 ). En consecuencia, es probable que sea más impactante que otras áreas
de la ley estatal que, aunque contradictorias, están limitados, en la jurisdicción, a la frontera del estado de la naturaleza
Un tal ejemplo de la ley de privacidad promulgada por el Estado, que tiene el potencial de consecuencias de largo
alcance, es California ' s 2003 Ley de Protección de privacidad en línea. Esta ley establece cómo las empresas que sirven a
los residentes de California deben publicar sus políticas de privacidad, lo que estas políticas deben contener, e incluso el
tamaño y el color por el que se debe mostrar la política de privacidad. Aunque la legislación sólo se extiende a los clientes
de California, que une todas las empresas que les prestan servicios, abarcando así cualquier empresa de Internet con sede
en los Estados Unidos (Ley de Protección de privacidad en línea de 2003 ). En consecuencia, la naturaleza tecnológica de la
Internet ha hecho que la regla de limitar el poder del Estado a estado limita con uno sin sentido. Desde una perspectiva
Higgsian, el resultado sólo puede ser mayor la incertidumbre por parte de los empresarios que deben dar cuenta de la ley
del estado que no sea la del estado en el que operan.
La publicación mencionada por Oliver y Grimsley concluye que un paisaje de las leyes estatales dispares se resuelven
mejor por segundo algunas legislaciones nacionales, de preferencia ... para las empresas por lo que no tiene que preocuparse de
que están violando alguna regla esotérica enterrado en algún tipo de regulación, o alguna ley estatal arcano, ^ (Oliver y Grimsley 2013
). En resumen, esta solución propuesta promete segundo estandarizar ^ la ley de privacidad en los EE.UU., lo que reduce los
costes de las empresas pequeñas y participante de entender y cumplir con las leyes de privacidad.
dieciséis Tenga en cuenta que Milberg et al. ( 2000 ) Afirman que uno de los beneficios de la ley de privacidad digital es que lo haría correcto la
las leyes de privacidad, es dudoso que estas leyes coincidirían perfectamente con la legislación aprobada en la UE o en otras
partes del mundo que regulan las actividades digitales. Las cuestiones relativas a la aplicación y cumplimiento de la ley de
privacidad digital en otros países, presumiblemente, todavía animar a un régimen de incertidumbre por parte de las empresas
con base en Estados Unidos que se anticipan a una base de clientes internacionales. 17
Por último, para proponer una ley de privacidad general e internacional, mientras que, posiblemente servir como un correctivo a los
consumidores ' incertidumbre, probablemente sólo contribuyen a aumentar los problemas de conocimiento exploradas anteriormente. Para
tomar un problema potencial, consideran que las diferentes sociedades tienen diferentes normas relativas a la privacidad, o que las
demandas de privacidad de las personas en los mercados emergentes probablemente difieren de las de los países desarrollados. Un
estándar de privacidad unificada a nivel mundial sería poco adecuado para hacer frente a tan diversos, preocupaciones localizadas. Un
enfoque estandarizado para los Estados Unidos la ley de privacidad digital también no tiene en cuenta que la tendencia mundial es para
menos, no más, la estandarización de los enfoques reguladores a cuestiones de privacidad (Neef 2014 ).
las leyes de privacidad digitales superpuestas y en conflicto no son el único impedimento para la inversión.
Bergkamp ( 2003 : 123), que describe escribe la Directiva de protección EUData,
SEGUNDO... privacidad en Europa es como la pornografía en los EE.UU.:. el gobierno va a conocer una violación de la privacidad
cuando se ve a uno ^ nebulosa y segundo de composición abrir ^ retórica legislativa también aumenta la incertidumbre. ejecutivo de
tecnología, Sands, ha declarado que, segundo La incertidumbre respecto a la implementación y el cumplimiento de la ley de privacidad
digital ha retrasado mis equipos ' entrada en determinados mercados extranjeros, ^ (correspondencia por correo electrónico 2016 ). Esta
visión milita más contra Milberg et al. ( 2000 ) Que argumentan que los legisladores promulgan leyes de privacidad para satisfacer a los
ciudadanos ' segundo control de la incertidumbre. ^ Incluso si la legislación de privacidad reduce la incertidumbre que enfrenta el
consumidor, es probable que aumenta la incertidumbre que enfrentan por el innovador. Por lo tanto, el impacto en la innovación y el
Tal comprensión caso por caso de la ley de privacidad impone la incertidumbre en los empresarios que nunca puede
estar seguro - incluso después de examinar la jurisprudencia anterior - si están de acuerdo. Una hipótesis para explicar la
prevalencia de la legislación de privacidad abierta es la naturaleza de rápida evolución de la tecnología digital. Debido a
que los reguladores no son capaces de predecir lo que el mercado ' s proceso de descubrimiento revelará, pueden
diseñar a propósito legislación que abarca una amplia gama de posibilidades. Dicha legislación indefinido reduce los
costos de tener que elaborar continuamente nuevas leyes o modificar la ley anterior. En su lugar, lo suficientemente
vaga ley se puede aplicar a situaciones nuevas. Por lo tanto, la velocidad a la que evoluciona la tecnología digital puede
ser el impulso para una respuesta reguladora que aumenta el nivel de incertidumbre empresarial.
Como ejemplo, considere la Directiva de protección de los consumidores EUData que otorga el derecho a sus datos
personales, y utiliza palabras como segundo razonable, ^ segundo justo, y ^ segundo ^ justificada para describir la marca de
evaluación comparativa que las compañías de Internet deben cumplir con el fin de cumplir mientras que la recogida, acceder,
almacenar o distribuir información personal. Como otro ejemplo, Singapur ' Ley s 2.012 de Protección de Datos Personales también
se aplica una segundo razonabilidad ^ prueba de cómo las organizaciones recogen, utilizan y divulgan informa- ción personal. No
sólo es que rodea existe incertidumbre en lo que constituye una segundo irrazonable ^ violación de la ley (cortes han desarrollado
interpretaciones en competencia), también existe incertidumbre sobre el alcance jurisdiccional de la ley, si se extiende, por ejemplo,
a las empresas extranjeras que podrían recoger información de la Ley de Singapur (Singapur Nueva protección de datos nativa 2015
).
17 Obviamente, la misma conclusión es válida para los empresarios de cualquier país. Los peligros de la regulación
208 Fuller CS
Mientras Bergkamp ( 2003 ) Señala la pérdida de la libertad civil que asiste a la utilización de vaga
retórica legislativa, el razonamiento proceso de mercado informa que la legislación que otorga a la reglamentación burocráticos
que toman las decisiones también se desacopla estas acciones desde la disciplina de pérdidas y ganancias. Como tal, los
burócratas son más propensos a tomar decisiones de acuerdo con sus preferencias únicas. Debido a que los participantes del
mercado no están al tanto de estas preferencias burocráticos, se enfrentan a un aumento de la incertidumbre sobre el alcance
de la ley, y se encuentran con falta de incentivos para invertir en tecnologías o procesos de negocio que pueden venir bajo
escrutinio. Es imposible cuantificar el costo de tal incertidumbre, ya que se compone de las potenciales empresas que no
Sección 3.2 ha ofrecido evidencia de Kirzner ' s segundo proceso de descubrimiento ahogado. ^ En algunos casos, el potencial
sofocante de estas leyes es más evidente que otros. imponiendo directamente los costos fijos es relativamente fácil de identificar que
es el hecho de que estas restricciones pueden impedir el mercado ' s proceso de descubrimiento en las industrias auxiliares, como las
empresas que se especializan en la certificación de terceros de otras empresas ' prácticas de privacidad. En la sección 3.3, el papel
se vuelve a la estrecha relación segundo proceso de descubrimiento superfluo. ^ A pesar de un efecto secundario de la segundo proceso
de descubrimiento superfluo ^ es para sofocar descubrimiento empresarial, también genera el daño añadido de la creación de
oportunidades para los empresarios a participar en el descubrimiento wealthdestroying. En lugar de invertir recursos en el
descubrimiento de las vías más rentables por el cual a servir a los consumidores, los empresarios pueden recurrir a las leyes de
privacidad digitales como una manera de proteger sus propios intereses económicos a expensas de su competencia.
No todo el espíritu empresarial es productiva; puede, de hecho, ser destructivo, depende del entorno institucional (Baumol 1996 ).
Debido a que la legislación crea nueva, segundo avenidas superfluos ^ para el descubrimiento empresarial, las empresas pueden
aprovechar la ley de privacidad digital para favorecer sus intereses. Oportunidades creadas por la legislación no están
necesariamente wealthenhancing o la satisfacción de los consumidores. Con frecuencia, que consisten en oportunidades para
estrangular la competencia o fregadero recursos en la transferencia de rentas. Examino algunos casos que ilustran las
Un 2015 New York Times El artículo informa que Facebook está siendo investigado por los reguladores europeos, bajo las dos
acusaciones violación antimonopolio y de privacidad. A medida que Facebook se ha convertido cada vez más diversificada, que ofrece no
sólo su plataforma de medios sociales tradicionales, sino también de mensajería y servicios de intercambio de fotos. Después de la
adquisición de varias aplicaciones de mensajería, Facebook provocó la ira de las grandes empresas de telecomunicaciones europeas que
comenzó a presionar para una mayor supervisión antimonopolio para reducir la segundo ^ monopolio virtual del sitio de redes sociales tiene
más de segundo cómo las personas envían mensajes en sus teléfonos inteligentes, ^ (Scott
2015 ). El subdirector de la aplicación para la protección de datos en Francia, sin embargo, también comenta sobre el caso de
Teniendo en Facebook ' la naturaleza diversificada s, es posible que las empresas de telecomunicaciones - las empresas no
afectadas directamente por la ley de privacidad digital, pero que compiten con Facebook en la oferta de servicios de mensajería - para
presionar por la legislación de privacidad que hace que sea más costoso para la empresa para operar en Europa. Empresas que
buscan competir directamente con Facebook como un platformmay medios de comunicación social tienen pocos incentivos para
presionar por las leyes de privacidad que perjudicaría también a sí mismos, pero las empresas que compiten con Facebook en
otros márgenes, como los servicios de comunicación, hacer tienen un incentivo para presionar por la ley de privacidad restrictiva. A
medida que Facebook se ha diversificado más, la firma pulgadas más cerca de convertirse en un sustituto de los proveedores
tradicionales de telecomunicaciones. El resultado es que la legislación de privacidad digital puede dar un golpe en Facebook,
mientras que deja las empresas de telecomunicaciones indemne. Por lo tanto, la existencia misma de la ley de privacidad digital
crea una oportunidad para que los empresarios superflua para innovar nuevas formas de aprovechar las restricciones de privacidad
Como otro ejemplo, considere los proveedores de almacenamiento en la nube europeos que están en condiciones de
beneficiarse aún más directamente a partir de la próxima imposición de estrictas leyes de privacidad digitales en la UE. Zettabox
es un arranque de almacenamiento de datos que se anticipa que el aumento del rigor de las leyes de privacidad de la UE les
permitirá competir con gigantes como Amazon y Google. Aunque sólo el empleo de 25 personas en el momento de escribir estas
líneas, los fundadores Zettabox creen que están bien posicionados para beneficiarse de una nueva ley de Parlamento Europeo
que multar a los infractores hasta 100 millones de euros o el 5% de la facturación anual mundial, lo que sea mayor, por violaciónes
de privacidad digitales. La ley, que se extiende a todas las compañías de Internet que hace negocios en la UE, prohíbe la
transferencia del datos fuera de la UE a menos que la firma ha ganado el permiso explícito del usuario (Essers 2015 ). Zettabox,
con base en la UE, se compromete a evitar estos problemas para los usuarios europeos mediante el almacenamiento de todos los
datos de los centros de datos de la UE. las empresas estadounidenses, como Amazon, han respondido a la legislación mediante
Zettabox es sólo un ejemplo de un inicio que no sólo se beneficia de la existencia de las leyes de privacidad
estrictas, pero, de hecho, centra su estrategia competitiva toda torno a la capacidad obstaculizada de Amazon, Google
y otros proveedores de navegar con eficacia la ley de privacidad de la UE. Como tal, el liderazgo empresarial de
Zettabox aprovechó la oportunidad de que la configuración de reciente aparición de las leyes de privacidad ital DIG
proporcionó. El análisis de Zettabox no es importante debido a que es económicamente de manera significativa (al
menos no todavía). Más bien, se demuestra que la ley de privacidad digital está inequívocamente la alteración del
patrón de la actividad empresarial que existiría en el mercado libre. La escasez de recursos están siendo desplazados
hacia la industria de almacenamiento de datos, pero dicha canalización no ocurrirían sin estas leyes. Mientras que la
sección 3. 2 destacaron las formas en que la ley de privacidad digitales ahoga el proceso de descubrimiento
empresarial, la existencia de Zettabox demuestra que estas leyes también crean oportunidades para el descubrimiento
superflua que no serían rentables en un mercado no regulado. Como tal, las leyes cambian los empresarios ' capacidades
de descubrimiento (y los escasos recursos) en las líneas de producción que serían totalmente superflua en ausencia
de la ley que crea la nueva oportunidad.
Por último, la evidencia adicional de que la búsqueda de rentas puede ser un motivo para legislar leyes de privacidad proviene
de una mirada más cercana a la ley de privacidad de la UE en la práctica. Como Mayer-Schönberger ( 2010 ) Detalles, los individuos
europeos han elegido mayoritariamente no hacer cumplir sus derechos de privacidad digitales en la corte, a pesar de los amplios
niveles de protección que les otorga la ley de la UE. Encuentra que en Alemania, un país de 80 millones de ciudadanos, ni una sola
210 Fuller CS
persona seleccionada para hacer cumplir sus derechos de privacidad digitales en los juzgados en el 1990 ' s. Esto sugiere
que no es la ciudadanía que presionar en favor de la imposición de la ley estricta privacidad. Si no la ciudadanía, entonces
tal vez algunos empresarios a favor de las leyes debido a que presentan una barrera de entrada a sus rivales.
El análisis anterior demuestra que la legislación de privacidad digital puede proteger a las empresas nacionales de sus
rivales extranjeros. Kitchenman (citado en Bergkamp 2003 : 150) confirma esta observación cuando afirma que, segundo Restricciones
en el flujo de información en una edad más orientado a la información pueden ser el equivalente en los albores de este nuevo
siglo a los aranceles entre los países en los albores de la última. ^ Independientemente de si la ley de privacidad digital,
simplemente pasa a levantar las barreras a la entrada o si tales barreras son el resultado de la intención explícita de intereses
especiales, las leyes de subvertir el proceso de descubrimiento del mercado. En consecuencia, los consumidores se
encuentran con menos variedad de productos, precios más altos, menor calidad, y una desviación de recursos a la búsqueda
de rentas extremos. Debido a que estos costes son invisibles, es tentador hacer caso de ellos por completo. En su lugar, este
trabajo ha tratado de iluminar algunos de ellos con el fin de obtener un análisis más exhaustivo de la ley de privacidad digital.
4. Conclusión
Las páginas anteriores han proporcionado evidencia de los tres Kirzner ' s peligros. Estas preocupaciones deben informar
a los esfuerzos regulatorios en curso. Por ejemplo, a finales de 2010, el Consejo de la Casa Blanca creó un Subcomité de
Política de Privacidad en Internet y al que encargó que, segundo promover la innovación y la expansión económica, al
mismo tiempo proteger el estado de derecho y la intimidad de las personas, ^ (Citado en Campbell et al. 2015 ). En este
trabajo se ha ofrecido varias razones para cuestionar si esos dos mandatos - promoción de la innovación y la protección
de la privacidad individual - son los compatibles. Como tal, este documento tiene tres consecuencias principales.
En primer lugar, la literatura actual con los valores de la perspectiva del proceso de mercado sobre los problemas de
privacidad digitales. La literatura sobre la economía de la privacidad es pequeña; perspectivas que incorporan el empresario
son casi ausente por completo. Se trata de un hueco a rellenar por los economistas que buscan explorar cómo la regulación
ahoga y redirige el proceso de mercado. Los economistas que trabajan en esta tradición podrían encontrar que vale la pena
examinar las maneras empresarios han respondido a las supuestas fallas en el mercado de la privacidad digital.
Un punto de vista sobre la privacidad digital, sostiene que los modelos de negocio de las empresas de comercio electrónico
requieren una inevitable segundo carrera hacia el fondo ^ con respecto a la privacidad de los consumidores. Es decir, estas empresas, en
su búsqueda de beneficios, deben introducirse cada vez más en la intimidad de sus usuarios con el fin de obtener información que le
conferirá una ventaja competitiva. este prisionero ' s vista dilema del mundo es la base de muchos de los que la regulación ver como el
Otra perspectiva considera que la privacidad como otra margen en el que las empresas compiten. Las compañías tales
como Dropbox publican la política de privacidad prominente; afirman que van a recoger información personal, pero no van a
vender a terceros. Otras empresas se involucran en la reventa de terceros. Además, la presencia de empresas que segundo ^
viola la privacidad personal no es ipso facto la evidencia del fracaso del mercado. Los consumidores poseen gustos
dispares de la vida privada y las empresas que aparentemente invaden la privacidad pueden ofrecer otros servicios que sus
competidores no lo hacen, y para los clientes que están dispuestos a hacer el
211
compensación. Es presuntuoso asumir que los consumidores no se han realizado los cálculos de costo-beneficio
adecuadas para su propia intimidad.
La investigación futura podría servir para decidir entre estas visiones del mundo que compiten, y podría comenzar mediante la
exploración de soluciones empresariales del mundo real a los problemas de privacidad. En este trabajo se exploró brevemente segundo sellos
web ^ como una manera para que las empresas señalan la calidad de su protección de la privacidad. La investigación adicional en esta
área sería sin duda iluminar otras firmas innovadoras para resolver problemas de privacidad, así como otros mecanismos que los
En segundo lugar, los costos de la legislación de privacidad digital puede ser extensa. El tema común que une a los
problemas que este documento pone de relieve es la presencia universal del razonamiento del costo de oportunidad. Los
costos de la legislación de privacidad no son fáciles de cuantificar o de observar directamente, ya que con frecuencia
consisten en oportunidades perdidas de los cuales todos los individuos que no están al tanto. Existe un amplio debate en la
filosofía jurídica, informática, y las literaturas de economía acerca de si el estado tiene la responsabilidad de hacer cumplir
los derechos de propiedad en la información que los individuos generan en el ámbito digital. 18
En este trabajo se debe informar a ese debate, poniendo de relieve algunos de los peligros que tal protección de la privacidad
En tercer lugar, esta investigación indica que incluso aparentemente segundo inocua ^ legislación, como la ley de
privacidad digital, crea avenidas recién rentables en forma de oportunidades de búsqueda de rentas. Además, estas leyes
tienen el potencial para futuras ampliaciones de escala y alcance. Los economistas están bien conscientes de las
oportunidades de búsqueda de rentas que
segundo importante ^ intervenciones como la defensa de la competencia, tarifas, o donaciones de monopolio conllevan. Como lo ilustra el
Mayer-Schönberger ( 2010 ), Pavlou ( 2011 ), Pasquale ( 2012 ), Y Scholz ( 2015 ). Los peligros de la regulación de la privacidad
caso de Zettabox, sin embargo, las leyes de privacidad también crean ganancias no realizadas previamente que los empresarios actúan
para explotar. Por otra parte, como documentos Kitchenman, leyes que restringen el flujo de información - tales como las leyes de
privacidad - puede ser el vigésimo primer equivalente de las políticas mercantilistas que dominaron el mundo de los siglos-pasado siglo.
Los economistas deben por lo tanto mirar para analizar leyes que pueden volar bajo el radar en comparación con otras partes de la
referencias
Acquisti, A., y Grossklags, J. (2005). Privacidad y la racionalidad en la toma de decisiones individuales. IEEE Seguridad
y la privacidad, 1, 26 - 33.
Acquisti, A., Taylor CR, Wagman, L. (2015). La economía de la privacidad. Disponible en SSRN 2580411. Baumol, WJ (1996).
Emprendimiento: productivo, improductivo y destructivo. Journal of Business
Venturing, 11 ( 1), 3 - 22.
18 Véase, por ejemplo, Posner ( 1978 , 1981 ), Stigler ( 1980 ), Bibas ( 1994 ), Clarke ( 1999 ), Lin ( 2002 ), Sarathy y Robertson ( 2003 ),
Fuller CS
Bergkamp, L. (2003). Ley de la Comunidad Europea para la Nueva Economía. Intersentia nv. Bibas, SA (1994). enfoque contractual a la
privacidad de los datos. Harvard Revista de Derecho y Política Pública, 17, 591. Buchanan, JM (2005) Miedo de ser libre: la dependencia como
Desideratum. En Los retos políticos y Política
(respuestas pp. 19 - 31). EEUU: Springer.
Budnitz, ME (1997). protección de la privacidad de las transacciones del consumidor en el comercio electrónico: ¿por qué auto
Reglamento es insuficiente. SCL Rev, 49, 847.
Campbell, J., Goldfarb, A., y Tucker, C. (2015). regulación de la privacidad y la estructura del mercado. Diario de
Economía y Gestión de Estrategia, 24 ( 1), 47 - 73.
Clarke, R. (1999). preocupaciones sobre la privacidad de Internet confirman el caso de la intervención. Communications of the ACM,
42 ( 2), 60 - 67.
Consumercal (2015). Los niños ' Es privacidad en línea Protection Act (COPPA). Accessed June 26 de 2015. http: //
consumercal.org/about-cfc/cfc-education-foundation/what-should- i-saber-sobre-Privacy-políticas / californiaonline-privacidad de
protección contra-acto-caloppa-2 / .
Craig T. y Ludloff ME (2011). Privacidad y los datos grandes. O ' Reilly Media, Inc. Demsetz, H. (1969). La información y la eficiencia: otro
punto de vista. La Revista de Derecho y Economía, 12 ( 1), 1 - 22.
Essers, L. (2015). Nube de inicio zettabox promociona privacidad y almacenamiento local para atraer a los clientes de la UE. Último
Derechos Fundamentales (2014). Manual sobre Derecho Europeo de Protección de Datos. Oficina Ejecutiva del Presidente (2014). presidente ' s Consejo de
Las leyes y prácticas. Lexis-Nexis. Comisión Federal de Comercio (2012). La protección de la privacidad del consumidor en una era de cambios rápidos. Washington
dinámica de intervencionismo. Los avances en austríaca Economía, 8, 21 - 57. 212
DC:
Informe de la FTC.
Comisión Federal de Comercio (2013). Niños ' Es regla de protección de privacidad en línea; Regla Final, Parte II, 2013,
Registro Federal 78, no. 12 (17 de enero de 2013): http://www.gpo.gov/fdsys/pkg/FR-2013-01-17/pdf/2012-
31341.pdf # page = 38 .
Foldvary, FE, y Klein, DB (2002). La vida media de buenas razones de política y cómo los nuevos efectos de tecnología antigua
cuestiones de política. Conocimiento, Tecnología y Políticas, 15 ( no. 3), 82 - 92.
Goldfarb, A., y Tucker, CE (2011). regulación de la privacidad y la publicidad en línea. Gestión de la Ciencia, 57 ( 1), 57 - 71.
Granovetter, MS (1973). El srength de los lazos débiles. American Journal of Sociology, 1360 - 1380. Gross, R., y Acquisti A. (2005). la revelación
de la información y la privacidad en las redes sociales en línea. en Actas
del ACMWorkshop 2005 sobre Privacidad en la sociedad electrónica, pp. 71 - 80. ACM.
Heath, N. (2013). las leyes de privacidad de la UE para deletrear el fin de facebook de forma gratuita? ZDNet. Última modificación. http: // www.
Higgs, R. (1997). régimen de incertidumbre. La revisión independiente, 1 ( no. 4), 561 - 590. Hirsch, DD (2010). Derecho y la política de
privacidad en línea: regulación, autorregulación o corregulación. los
Seattle Univ Rev. Law, de 34 años, 439.
Hirshleifer, J. (1980). Privacidad: su origen, función y futuro. La Revista de Estudios Jurídicos, 649 - 664. Hoofnagle, CJ (2005) Privacidad
auto regulación: Una década de decepción. En JK Winn (Ed.) Consumidor
Protección en la era de la ' Economía de la información '( Ashgate 2006).
Ikeda, S. (2002) Dinámica de la economía mixta: Hacia una teoría del intervencionismo. Routledge. Ikeda, S. (2005). La
Los peligros de la regulación de la privacidad 213
Jamal, K., Maier, M., y Sunder, S. (2005). normas aplicadas frente a la evolución por una aceptación general:
Estudio comparativo de la divulgación de comercio electrónico privacidad y la práctica en los Estados Unidos y el Reino Unido. Journal of
Accounting Research, 43 ( 1), 73 - 96.
Jolly, I. (2014). Protección de datos en Estados Unidos: Visión general. Ley práctico. Última modificación el 1 de de julio de 2014. http: //
us.practicallaw.com/6-502-0467#a89631 .
Kirzner, IM (1985). Descubrimiento y el proceso capitalista. University of Chicago Press. Lenard, TM, y Rubin, PH (2009). En defensa de
los datos: información y los costos de privacidad. Tecnología
Instituto de Política Documento de trabajo 9 - 44.
Lerner, J. (2012). El impacto de los cambios de política de privacidad de la inversión de capital riesgo en la publicidad online
compañías. Grupo de Análisis, 1 - 27.
Lin, E. (2002). Dar prioridad a la privacidad: una respuesta constitucional a internet. Ley Berkeley Technology
Journal, 17, 1085.
Litan, RE (1999). Equilibrar los costes y beneficios de los nuevos mandatos de privacidad. Documento de trabajo AEI-Brookings,
99 - 03.
Madden, M. (2014). La percepción pública de privacidad y seguridad en la era post-Snowden. Pew Internet. Último
12 modificada de noviembre de 2014. http://www.pewinter-net.org/2014/11/12/public-privacy-perceptions/
Manne, G. & Sperry, B. (2015). paneles de la muerte de innovación y otras deficiencias económicas de la Blanca
Proyecto de Ley de Privacidad propuesto. La verdad en el mercado (blog). 18 de de marzo de de 2015, http://truthonthemarket.com/ 2015/03/18 / Innovación-
muerte-paneles-privacidad-factura /
Martínez, MG, Fearne, A., Caswell, JA, y Henson, S. (2007). La corregulación como posible modelo para la comida
de gobierno de seguridad: oportunidades para el público - asociaciones privadas. Políticas Alimentarias, 32 ( no. 3), 299 - 314.
Mayer-Schönberger, V. (2010). Más allá de la vida privada, más allá de los derechos - hacia una ' sistemas ' teoría de la información
de búsqueda mejor que Google. ArsTechnica. Neef, D. (2014). de escape digital: Lo que todos deberían saber sobre grandes volúmenes de datos, digitalización
y digitalmente
Ley de Protección de Datos Nueva Singapur: Lo que usted necesita saber (2015). Londres: Olswang LLP, 2012.
Consultado el 29 de junio de 2015. http://www.alston.com/files/docs/OlswangNew_Data_Protection_Law.pdf .
O ' Brien, D. (2014). La creación de empresas, privacidad de datos y la interrupción. Asociación de privacidad. Última modificación 21 de agosto
2014. https://privacyassociation.org/news/a/start-ups-data-privacy-and-disruption/ .
Ley de Protección de Privacidad en Línea de 2003 (2003). Estatuto de California. sección 22575 - 22579. http: //www.leginfo.
ca.gov/cgi-bin/displaycode?section=bpc&group=22001-23000&file=22575-22579 .
Pasquale, F. (2012). Privacidad, competencia económica, y de poder. George Mason Law Review, 20, 1009 - 1024. Pavlou, PA (2011). Estado de la
American Economic Review, 405 - 409. Rothbard, MN (1962). El hombre, la economía y el estado ( Vol. 2). Princeton: Van Nostrand.
Sands, T. (2015). correspondencia por correo electrónico. Sands, T. (2016). correspondencia por correo electrónico.
Sarathy, R., & Robertson, CJ (2003). Consideraciones estratégicas y éticas en la gestión de la privacidad digital.
Journal of Business Ethics, 46 ( 2), 111 - 126.
Scholz, L. (2015). Privacidad como cuasi-propiedad. Iowa Law Review, en preparación. Scott, M. (2015). Como facebook barre toda Europa, los
reguladores se ciñen para la batalla. New York Times. Shirky, C. (2011). El poder político de los medios sociales. Asuntos Exteriores, 90 ( 1), 28 - 41.
Solove, DJ (2004). La persona digitales: Tecnología y privacidad en la era de la información. NYU Press. Solove, DJ (2006). Una taxonomía de
privacidad. Universidad de Pennsylvania Law Review: 477 - 564. Statista (2015). Número de usuarios activos mensuales de Facebook en todo el mundo
a partir del 1 ° trimestre de 2015 (en millones).
Stigler, GJ (1980). Una introducción a la intimidad en la economía y la política. La Revista de Estudios Jurídicos, 623 -
644.
214 Fuller CS
Swire, PP (2003). confidencialidad eficiente para la privacidad, la seguridad, y la información comercial confidencial.
Brookings Papers-Wharton sobre Servicios Financieros, 2003 ( 1), 273 - 310.
Techworld (2015). Zettabox Gamble en la Ley de Privacidad de la UE para asumir Google, Amazon y Microsoft en
Almacenamiento en la nube batalla. Última modificación el 11 de junio de 2015. http://www.techworld.com/news/cloud/cloudstartupzettabox-touts-privacy-and-local-storage-to-
.
Thierer, A. (2013). La Ley de privacidad ' s precaución problema principio. Maine Law Review, 66, 467 - 486. Varian, HR (1997). Aspectos
económicos de la intimidad personal. En Privacidad y Autorregulación en la Información
Años. Departamento de Comercio.
Warren, Dakota del Sur, y Brandeis, LD (1890). El derecho a la privacidad. Harvard Law Review, 193 - 220. Yang, S., Santillana, M., y Kou, SC (2015).
estimación precisa de las epidemias de gripe a través de Google de búsqueda
datos a través de ARGO. Actas de la Academia Nacional de Ciencias, 112 ( no. 47), 14473 - 14478.