DRT-6929E
DRT-6929E-A winter/hiver 2017

DRT6929E-A – Protection de RP et TI

Hiver 2017

Informations générales sur le cours

Professeur : Eloïse Gratton

Horaire : Lundi de 16h00 à 19h00

Premier cours : 9 janvier 2017

Dernier cours : 10 avril 2017

Salle : B-3320 dans le Pavillon 3200 J-B

Semaine de lecture : 27 février 2017

Nombre de crédits : 3

Le cours DRT6929E-A « Droit des technologies de l’information avancé – Protection de Renseignements Personnels et TI », vise à présenter les enjeux légaux touchant à la protection des renseignements personnels et à la vie privée à tout avocat intéressé ou pratiquant dans le domaine du droit des TI ou de la vie privée ou souhaitant obtenir des connaissances dans ces matières.

SÉANCES

Description du cours : Présentation des différentes séances et du déroulement du cours, ainsi que de la méthode d’évaluation. Présentation sur les perspectives historiques et sur l’origine des lois en matière de protection de renseignements personnels et de la protection de la vie privée, ainsi que du cadre légal (québécois et canadien) pertinent.

⇒ visionnement : Épisode intitulée “Nosedive” (Saison 3, épisode 1) de la télé-série Black Mirror.

⇒ lecture : Samuel Warren et Louis D. Brandeis, The Right to PrivacyHarvard Law Review (1890).

⇒ lecture additionnelle proposée :  Conseil de l’Europe, Résolution (73) 22 Relative à la Protection de la vie Privée des Personnes Physiques vis-à-vis des banques de données électroniques dans le secteur privé.

⇒ lecture additionnelle proposée : George Orwell, Nineteen Eighty-Four, 1949 (Part 1, Ch. 1).

⇒ lecture additionnelle proposée  : The Birth And Death Of Privacy: 3,000 Years of History Told Through 46 Images.

 

Description du cours  : Introduction aux diverses lois en matière de protection de renseignements personnels canadiennes, présentation de ce qu’est un renseignement personnel et de quel type de renseignement est ou non couvert par ces lois ; de l’importance de l’adoption de politiques en matière de protection de renseignements personnels et du contenu et de la gestion de telles politiques ; de la légalité de certaines collectes, utilisations et transferts de renseignements personnels et de la notion de consentement éclairé ; de comment gérer les demandes d’accès ; des questions touchant à la gestion de renseignements personnels dans le contexte de transactions commerciales et des autres outils de type « Privacy Impact Assessment » et audits.

⇒ lecture: Consentement et protection de la vie privée, Document de discussion sur les améliorations possibles au consentement sous le régime de la Loi sur la protection des renseignements personnels et les documents électroniques, Préparé par le Groupe des politiques et de la recherche du Commissariat à la protection de la vie privée du Canada, Mai 2016.

⇒ lecture additionnelle proposée :  Lawson and Mary O’Donohue, Approaches to Consent in Canadian Data Protection Law, in Kerr, Lucock and Steeves, eds. On the Identity Trail : Anonymity, Privacy and Identity in a Networked Society, (Oxford Univ. Press, 2009) pp. 23-42.

⇒ lecture additionnelle proposée : Lukasz Granosik, La collecte de renseignements personnels : le critère de nécessité, son évolution, son importance, son impact et son application, Développements récent en droit de l’Accès à l’Information et de la Protection de Renseignements Personnels, Les 20 ans de la Loi sur la Protection des Renseignements Personnels dans le Secteur Privé, Service de la Formation Continue, Barreau du Québec, Yvon Blais, Volume 392, 2014, p..

 

Description du cours  : Présentation sur les aspects touchant au recrutement : demande de certificat et examen médical, test de dépistage, légalité de l’évaluation du dossier criminel ou de la demande de l’analyse de crédit, vérifications des références et vérifications effectuées sur le web ; aspects touchant la surveillance des employés : fouilles aléatoires, filature ou caméras de surveillance au travail, surveillance de courriels et d’utilisation du web, surveillance de conversations téléphoniques, nécessité de l’adoption de politiques pertinentes en matière d’utilisation d’outils informatiques fournis par l’employeur et de la gestion de telles politiques ; et des aspects touchant à la gestion de nouveaux types de renseignements (données de type biométriques, données de localisation, etc.).

⇒ lecture : Pauline Kim, Data-Driven Discrimination at Work, 2016.

⇒ lecture additionnelle proposée : Eloise Gratton and Patrick Gingras, Accéder, ou ne pas accéder au matériel informatique de son employé, telle est la question, Les développements récents en droit du travail (2014) du Barreau du Québec, Yvon Blais.

⇒ lecture additionnelle proposée Jean-François Cloutier, Tout ce qu’il faut savoir sur les renseignements personnels en matière d’emploi – Volet I : Processus d’embauche de l’employeur et Tout ce qu’il faut savoir sur les renseignements personnels en matière d’emploi – Volet II : Droit d’accès de l’employé à ses renseignements personnels, Développements récent en droit de l’Accès à l’Information et de la Protection de Renseignements Personnels, Les 20 ans de la Loi sur la Protection des Renseignements Personnels dans le Secteur Privé, Service de la Formation Continue, Barreau du Québec, Yvon Blais, Volume 392, 2014.

 

Description du cours  : Présentation sur les exigences légales en matière de sécurité informationnelle : lors de l’entreposage de renseignements personnels et lors de leur transfert (par télécopie, courriel et courrier) ; en matière de destruction de documents contenant des renseignements personnels ; des aspects entourant la gestion de bris de sécurité ; et des aspects touchant les pratiques d’impartition, les exigences contractuelles nécessaires ainsi que les questions touchant le transfert de renseignements personnels à des juridictions étrangères.

⇒ lecture : Jean-François De Rico, La communication de renseignements personnels à l’extérieur du Québec : pour un voyage sans turbulence (art. 17 de la Loi sur le secteur privé), Développements récent en droit de l’Accès à l’Information et de la Protection de Renseignements Personnels, Les 20 ans de la Loi sur la Protection des Renseignements Personnels dans le Secteur Privé, Service de la Formation Continue, Barreau du Québec, Yvon Blais, Volume 392, 2014.

⇒ lecture additionnelle proposée : Nicolas VERMEYS, Responsabilité civile et sécurité informationnelle, Montréal, Yvon Blais, 2010, 271 pages, lire p. 87 à 138.

⇒ lecture additionnelle proposée : Eloïse Gratton et Frédérick Néron, Bris de Sécurité Informationnelle: Étapes à suivre et Gestion de Risques, Développements récent en droit de l’Accès à l’Information et de la Protection de Renseignements Personnels, Les 20 ans de la Loi sur la Protection des Renseignements Personnels dans le Secteur Privé, Service de la Formation Continue, Barreau du Québec, Yvon Blais, Volume 392, 2014, p. 111.

 

Description du cours  : Présentation sur les aspects promotionnels et publicitaires des entreprises, quant au cadre légal applicable en la matière. Plus précisément, la présentation touchera les aspects touchant à la publicité par courriel, des exigences et sanctions des lois anti-spam (Québec, Canada, États-Unis) ; les questions de publicité et nouveaux médias, blogues, et de la publicité visant les enfants ; les aspects légaux touchant au profilage des clients, la publicité personnalisée et comportementale, ainsi que la vente ou l’achat de listes de clients.

⇒ lecture : Rapport de conclusions d’enquête en vertu de la LPRPDE no 2015-001, Résultats de l’enquête sur le Programme de publicité pertinente de Bell lancée par le commissaire.

⇒ lecture additionnelle suggérée : Résumé de conclusions d’enquête en vertu de la LPRPDE no 2009-004, Aucun consentement n’est requis pour l’utilisation de renseignements personnels accessibles au public combinés à des statistiques démographiques propres à un lieu géographique

⇒ lecture additionnelle suggérée : Ryan Calo, Digital Market Manipulation, Août 2013.

⇒ lecture additionnelle suggérée: Omer Tene and Jules Polonetsky, Big Data for All: Privacy and User Control in the Age of Analytics (September 20, 2012). 11 Northwestern Journal of Technology and Intellectual Property 239 (2013) .

⇒ lecture additionnelle suggérée : Eloïse Gratton, Personalization, Analytics, and Sponsored Services : The Challenges of Applying PIPEDA to Online Tracking and Profiling Activities (2010) 8 CJLT 299.

 

Description du cours  : Présentation sur le cadre légal applicable en matière de droit à l’image et droit de la réputation, recours en diffamation,  les dispositions légales en matière de « revenge porn »,  et questionnements sur les enjeux découlant des technologies de reconnaissance faciale et des enjeux entourant le droit à l’oubli.

⇒ lecture : Hammedi c. Cristea, 2014 QCCS 4564.

⇒ lecture : Réputation en ligne – Que dit-on à mon sujet?, Document de travail préparé par le Groupe des politiques et de la recherche du Commissariat à la protection de la vie privée du Canada, Janvier 2016.

⇒ lecture additionnelle proposée : Grillo c. Google Inc., 2014 QCCQ 9394.

⇒ lecture additionnelle proposée : Danielle Citron and Mary Anne Franks, Criminalizing Revenge Porn, Wake Forest Law Review, Vol. 49, 2014.

⇒ lecture additionnelle proposée : Pierre Trudel, Le droit à la dignité, à l’honneur et à la réputation

⇒ lecture additionnelle proposée : Google Spain SL, Google Inc. v Agencia Española de Protección de Datos, Mario Costeja González (2014)

 

Description du cours : Présentation sur les aspects touchant les affaires criminelles et la vie privée, les questions d’expectative de vie privée dans le contexte des nouvelles technologies, les aspects impliquant la Charte canadienne des droits et libertés, ainsi que les pouvoirs des autorités gouvernementales en matière d’accès aux renseignements personnels d’individus et de preuve. Présentation sur les aspects futuristes touchant les renseignements personnels et protection de la vie privée, incluant les questions de robots,  test de polygraphes, etc.

⇒ lecture : Teresa Scassa, New Police Investigatory Technique Raises Serious Privacy Considerations, 26 octobre, 2016.

⇒ lecture : Ian Kerr & Jenna McGill, Emanations, Snoop Dogs and Reasonable Expectation of Privacy (2007) 52:3 Criminal Law Quarterly 392.

⇒ lecture additionnelle proposée : Kerr, Ian R., Aoki, Cynthia and Binnie, Max, Tessling on My Brain : The Future of Lie Detection and Brain Privacy in the Criminal Justice System (2008), Canadian Journal of Criminology and Criminal Justice 50:8.

⇒ lecture additionnelle proposée : Jennifer A. Chandler, Personal Privacy versus National Security : Clarifying and Reframing the Trade-off in Kerr, Lucock and Steeves, eds. On the Identity Trail : Anonymity, Privacy and Identity in a Networked Society, (Oxford Univ. Press, 2009) pp. 121-138

⇒ lecture additionnelle proposée : Everything You Always Wanted to Know About Lawful Access, But Were (Understandably) Afraid To Ask, Prof. M. Geist (Feb 2012)

 

Description du cours  : Présentation sur les questions légales touchant la gestion de sites web en général (modalités d’utilisation et politiques en matière de vie privée), questions de responsabilité de l’entreprise qui gère un site web (gestion de contenu, gestion de blogue, aspects entourant les questions de diffamation et atteinte à la réputation) ; questions touchant la légalité de l’utilisation d’accessoires intelligents ; analyse de divers modèles d’affaires en ligne qui impliquent des collectes, utilisations ou divulgations de renseignements personnelles. Présentation également sur le cadre légal applicable en matière de suivi des déplacements géographiques des individus, les aspects touchant la publicité basée sur la localisation des utilisateurs de sans-fil, les technologies de RFID et les enjeux en matière de l’Internet des objets (et des objets ou voitures connectées).

⇒ lecture : Stuart Hargreaves, ‘Jones-ing’ for a Solution: Commercial Street Surveillance and Privacy Torts in Canada (2014). [2014] 3(3) Laws 388.

⇒ lecture additionnelle proposée : Teresa Scassa, Geographic Information as Personal Information, (2010) 10:2 Oxford University Commonwealth Law Journal 185-214.

⇒ lecture additionnelle proposée : Vincent Gogolek and Pippa Lawson, The Connected Car: Who’s in the Driver’s Seat?, 2015.

⇒ lecture additionnelle suggérée : Pierre Trudel, Privacy Protection on the Internet : Risk Management and Networked Normativity in Serge Gutwirth et al., eds., Reinventing Data Protection ? (Dordrecht, London : Springer, 2009). p. 317.

 

Description du cours  : Présentation sur les aspects touchant à la responsabilité légale en lien avec des atteintes à la vie privée, les aspects touchant aux litiges, aux actions collectives en matière de vie privée, de l’anonymat en cas de poursuite, des jugements forçant l’identification des individus, et aux dommages qui peuvent être accordés par les tribunaux en lien avec ces atteintes.

⇒ lecture : Lukasz Granosik et Sébastien Beauregard, Les renseignements personnels et la responsabilité civile : à quel prix ?, Développements récent en droit de l’Accès à l’Information et de la Protection de Renseignements Personnels, Les 30 ans de la Commission d’Accès à l’Information, Service de la Formation Continue, Barreau du Québec, no. 358, Yvon Blais, p. 47 à 99.

⇒ lecture additionnelle proposée :  Daniel Solove and Danielle Citron, Risk and Anxiety: A Theory of Data Breach Harms (2017, à paraitre).

⇒ lecture additionnelle proposée : Paul Ohm, Sensitive Information (September 24, 2014). Southern California Law Review, Vol. 88, 2015.

⇒ lecture additionnelle proposée : Jones v. Tsige, 2012 ONCA 32 (CanLII).

 

COURS 11 – Médias Sociaux, Réputation en Ligne, et Preuve (20 mars 2017)

Description du cours  : Présentation sur les aspects touchant les médias sociaux, les sites de notation et la gestion d’employés ou clients qui critiquent leurs employeurs sur les médias sociaux ou sites, les aspects touchant l’atteinte à l’image et à la réputation des entreprises et de la légalité et de l’admissibilité d’éléments de preuve provenant de l’Internet et des médias sociaux.

⇒ lecture : Nicolas Vermeys, Facebook et la relation employeur-employé : quand amitié et surveillance vont de pair, Développements récents en droit de la santé et sécurité au travail (2014), Barreau du Québec – Service de la formation continue.

⇒ lecture additionnelle proposée : Teresa Scassa, Journalistic Purposes and Private Sector Data Protection Legislation : Blogs, Tweets and Information Maps (March 16, 2010).

⇒ lecture additionnelle proposée : Kirsten Martin and Helen Nissenbaum, Privacy of Public Data, 2016.

⇒ lecture additionnelle proposée : Nicolas Vermeys et Patrick Gingras, Je tweet, tu clavardes, il blogue : Les aléas juridiques de la communication électronique, dans Développements récents en déontologie, droit professionnel et disciplinaire, Cowansville, Éditions Yvon Blais, 2011.

 

 

ÉVALUATION

Les étudiants sont invités à compléter leurs lectures en consultant d’autres références que celles proposées par le professeur et à intervenir en classe. Cette participation sera évaluée et comptera pour 20% de la note finale. Les critères me permettant d’évaluer la participation seront les suivants : participation en classe  ; participation active aux ateliers ou discussions ; identification de sources juridiques ; initiation de débats et de questionnements ; présence en cours ; etc.

 

Les étudiants devront transmettre durant la session un minimum de 4 blogues sur un sujet lié au cours (et au maximum, 5 blogues, auquel cas, seulement les 4 meilleurs seront considérés dans l’évaluation).

Les meilleurs seront mis en ligne sur le site de eloisegratton.com ou droitdu.net vous identifiant comme auteur (à moins d’avis contraire de l’étudiant). Les remettre par courriel au professeur lors de la session par courriel (c’est-à-dire entre le lundi 9 janvier et le lundi 17 avril 2017 – avant 19 heures)  en format word à egratton@blg.com.

Les critères d’un bon billet de blogue sont les suivants:

⇒ un sujet original ;

⇒ un sujet de très grande actualité ;

⇒ un texte qui fait des liens (idéalement des hyperliens) vers des textes référés par un lien, les liens vers des textes de droit (doctrine – jurisprudence – loi – normes informelles – etc.)

⇒ bien évidemment, un peu d’analyse juridique ne nuit pas ;

⇒ bien évidemment, et même si c’est une brève est différente du travail d’opinion, une appréciation de votre part ne nuit pas.

⇒ le tout dans le cadre d’un texte court de max 1-2 pages.

Pour des exemples de bons billets de blogue d’un cours de droit des technologies, précisément les meilleurs d’une précédente année, je vous invite à cliquer ici. Également, voici un blogue de Vincent Gautrais qui explique ce qu’est un bon blogue.

SVP me remettre les blogues de la façon suivante: Titre du document sauvegardé doit être le Nom de famille de l’étudiant, sujet et numéro du blogue, et la date. Par exemple, si je remets mon premier blogue le 3 février 2017 et que le blogue traite des enjeux avec le nouvel iphone de Apple, le titre du document remis sera: Gratton_blogue1_iphone_3fev2017.doc

Les termes qui doivent faire un lien vers un site web doivent être déjà en format hyperlien (“Le Code civil du Québec précise à l’article 2858 C.c.Q. que (…)”) ou alors en italique et suivis de l’hyperlien entre parenthèses. Par exemple: “Le Code civil du Québec (http://www2.publicationsduquebec.gouv.qc.ca/dynamicSearch/telecharge.php?type=2&file=/CCQ_1991/CCQ1991.html) précise à l’article 2858 C.c.Q. que (…)”

Chaque étudiant doit soumettre un travail traitant de son sujet d’oral. Plus précisément, les étudiants devront rédiger un travail de 12 à 15 pages (police calibri 11, interligne 1.5) sur l’un des sujets proposés par le professeur ou autre sujet approuvé par le professeur. Le travail doit porter soit sur une question légale traitant de la protection de renseignements personnels (impliquant une nouvelle technologie, un nouveau modèle d’affaires ou une question légale pointue).

Chaque étudiant doit informer le professeur de son sujet le plus rapidement possible (avant le 6 mars 2017), étant entendu que chaque sujet peut être choisi que par un seul étudiant. Le sujet choisi doit être approuvé par le professeur avant le 6 mars 2017.

Le travail devra être transmis au professeur par courriel en format word à egratton@blg.com au plus tard le 17 avril 2017 à 19h. Une pénalité de 5% sera imputée par jour de retard. Les critères me permettant d’évaluer le travail seront les suivants : profondeur de la recherche, rigueur des arguments, qualité de la rédaction et de la communication des idées, ainsi que l’originalité.

SVP me remettre le travail final en format word et de la façon suivante: Titre du document sauvegardé doit comprendre le Nom de famille de l’étudiant, sujet du travail, et la date. Par exemple, si je remets mon premier travail le 15 avril 2017 et que le travail traite des questions de vie privée en lien avec les drones, le titre du document remis sera: Gratton_travail_drones_15avril2017.doc

Les meilleurs seront mises en ligne sur le site de eloisegratton.com ou droitdu.net vous identifiant comme auteur (à moins d’avis contraire de l’étudiant).

Exemples de sujets de travaux:

– À quel point des renseignements doivent être agrégés afin d’être considérés comme anonymisés au sens de la loi?

– Est-il légal d’agréger des renseignements sensibles sans consentement? (le fait d’agréger est-il une utilisation de renseignements qui requière un nouveau consentement et si oui, quel type de consentement?)

– La LPRPDE réfère au critère d”attentes raisonnables” pour déterminer la forme de consentement. Qu’est-ce que l’attente raisonnable d’un individu et comment l’évaluer?

– Quels sont les enjeux en matière de protection de la vie privée découlant de l’Internet des objets / des drones aériens / des robots / des technologies de reconnaissance faciale / des accessoires intelligents?

 

Chaque étudiant devra présenter un exposé d’environ 15 minutes lors de l’un des trois derniers cours, selon l’horaire distribué par le professeur sur le sujet du travail de session. Les critères me permettant d’évaluer la présentation seront les suivants : originalité du sujet, profondeur de la recherche, rigueur des arguments, qualité de la communication des idées. L’exposé doit discuter des résultats de recherche de l’étudiant et favoriser les discussions suite à la présentation, ou encore encourager un débat où les étudiants seront invités à prendre position et échanger.

 

ATTENTION: La faculté de droit vient de se doter d’une politique linguistique (pdf). Relativement au cours de 2ième cycle, une clause prévoit ceci:

«Les examens et travaux doivent être rédigés en français. Il est toutefois possible pour un étudiant, en raison d’une situation exceptionnelle, d’obtenir l’autorisation de le rédiger en anglais. Pour ce faire, il doit remettre une copie de sa demande à la technicienne en gestion des dossiers étudiants responsable de son dossier au plus tard une semaine avant la date de remise de l’examen ou du travail. Le formulaire de demande est disponible au Bureau des dossiers étudiants.»

PLAGIAT

Attention : Le plagiat est un comportement grave susceptible de sanctions.

Constitue notamment du plagiat :

– le fait de faire du copier-coller sans indiquer la source ;

– le fait de faire du copier-coller en indiquant la source mais en le faisant passer pour sien (omission des guillemets) ;

– le fait d’utiliser le même document pour plusieurs travaux ; etc.

 

LISTE DES LOIS PERTINENTES POUR CE COURS

⇒ lecture : Loi sur la protection des renseignements personnels dans le secteur privé, articles 1 à 41

⇒ lecture : Annexe 1 de la Loi sur la protection de la vie privée et les documents électroniques.

⇒ lecture : Loi concernant le cadre juridique des technologies de l’information (Québec) (2001)

⇒ lecture : Projet de loi C-28 (Loi canadienne anti-pourriel)

⇒ lecture : Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, articles 1 à 12 inclusivement et article 25.

 

LISTE D’ARTICLES DE DOCTRINE ADDITIONNELS PERTINENTS POUR CE COURS

⇒ Vincent Gautrais, Proposition de Règlement général sur la protection des données : un regard d’ailleurs…, Nathalie Martial-Braz (dir.), La proposition de règlement européen relatif aux données à caractère personnel, Collection Trans Europe Experts, Société de législation comparée, Paris, 2014, pp. 464-493.

⇒ GINGRAS Patrick et Anne-Marie Martine, Commentaire sur la décision D. (M.) c.Montréal (Ville de) – La cohabitation imparfaite des articles 55 de la Loi sur l’accès et 24 LCCJTI » dans Repères, novembre 2014, La référence, EYB2014REP1607

⇒ GINGRAS Patrick et François SENÉCAL, «Métadonnées : Plaidoyer pour des mal aimées et des incomprises», (2015) 74 Revue du Barreau 249-306.

⇒ Jed Rubenfeld, The End of Privacy 61 Stanford Law Review 101 (2008).

⇒ Hoofnagle, Chris Jay, King, Jennifer, Li, Su and Turow, Joseph, How Different are Young Adults from Older Adults When it Comes to Information Privacy Attitudes and Policies ? (April 14, 2010).

⇒ 2011 Canadians and Privacy Survey ? , Final Report by Harris/Decima for The Office of the Privacy Commissioner of Canada.

⇒ Renée M. Pomerance, Redefining Privacy in the Face of New Technologies : Data Mining and the Threat to the ‘Inviolate Personality’ (2005) 9 Can. Crim. L. Rev. 273.

⇒ Paul Ohm, Broken Promises of Privacy : Responding to the Surprising Failure of Anonymization (August 13, 2009). UCLA Law Review, Vol. 57, p. 1707, 2010 ; U of Colorado Law Legal Studies Research Paper No. 9-12.

⇒ Serge Gutwirth and Mireille Hildebrandt, Some Caveats on Profiling, Ch. 2 at pgs 31-39 in Data Protection in a Profiled World, Springer Books 2010.

⇒ Ryan Calo, Robots and Privacy (April 2, 2010) in Robot Ethics : The Ethical and Social Implications of Robotics, Patrick Lin, George Bekey, and Keith Abney, eds., Cambridge : MIT Press.

⇒ Ryan Calo, The Boundaries of privacy Harm (July 16, 2010), Indiana Law Journal, Vol. 86, No. 3, 2011.

⇒ Daniel J. Solove, A Taxonomy of Privacy (2006) 154:3 U. Penn. L. Rev. 477.

Kate Crawford and Jason Schultz, Big Data and Due Process: Toward a Framework to Redress Predictive Privacy Harms(October 1, 2013).

⇒ Omer Tene and Jule Polonetsky, Judged by the Tin Man: Individual Rights in the Age of Big Data (August 15, 2013). Journal of Telecommunications and High Technology Law, Forthcoming.

⇒ Florian Schaub, Rebecca Balebako, Adam L. Durity, and Lorrie Faith Cranor, A Design Space for Effective Privacy Notices, 2015.

⇒ Ira S. Rubinstein and Woodrow Hartzog, Anonymization and Risk, 2015.

⇒ Arvind Narayanan, Joanna Huey, and Edward W. Felten, A Precautionary Approach to Big Data Privacy, 2015

⇒ Neil Richards and Woodrow Hartzog, Taking Trust Seriously in Privacy Law, 2015.

⇒ Peter Swire (Testimony, Senate Judiciary Committee Hearing, July 8, 2015), Going Dark: Encryption, Technology, and the Balance Between Public Safety and Privacy, 2015.

⇒ Joel R. Reidenberg, The Transparent Citizen, 2015.

⇒  Ryan Calo, Privacy and Markets: A Love Story, 2015.

⇒ Omer Tene and Jules Polonetsky, To Track or ‘Do Not Track’: Advancing Transparency and Individual Control in Online Behavioral Advertising (August 31, 2011). Minnesota Journal of Law, Science & Technology, Vol. 13, No. 1, 2012.

⇒ Omer Tene and Jules Polonetsky, A Theory of Creepy: Technology, Privacy and Shifting Social Norms (September 16, 2013). Yale Journal of Law & Technology, 2013.

This content has been updated on December 16, 2017 at 19 h 06 min.