open pdf file in asp net c# : How to add a text box to a pdf control software system azure winforms .net console 120326privacyreport8-part395

65
A number of commenters raised issues about the costs associated with providing access.  One company 
suggested that access rights be flexible, taking into account the company’s existing data infrastructure.
323
Others argued that access be granted only to consumer information that is “reasonably accessible in the 
course of business”
324
and one commenter said that companies should be able to charge for providing access 
where there are costs associated with retrieving and presenting data.
325
Commenters also asserted that companies should tell consumers the entities with which their data has 
been shared.
326
Citing California’s “Shine the Light” law, one commenter stated that companies should 
not only identify the third parties with which they share consumer data but should also disclose how the 
third parties use the data for marketing.
327
Another commenter pointed out that many marketers do not 
maintain records about data sold to other companies on an individual basis.  周us, marketers have the ability 
to identify the companies to which they have sold consumer data in general, but not the third parties with 
which they may have shared the information about any individual consumer.
328
Some comments reflect support for requiring companies to identify for consumers the sources of data 
collected about them so that consumers can correct erroneous data at the source, if appropriate.
329
One 
commenter noted that the DMA self-regulatory guidelines currently require that a marketer identify the 
sources of data maintained about consumers.
330
周e Commission agrees with the commenters who stated that consumer access should be proportional 
to the sensitivity and the intended use of the data at issue.  Indeed, the comments generally support treating 
access in accordance with three categories that reflect different levels of data sensitivity: (1) entities that 
maintain data for marketing purposes; (2) entities subject to the FCRA; and (3) entities that may maintain 
data for other, non-marketing purposes that fall outside of the FCRA.  
At one side of the spectrum are companies that maintain data for marketing purposes.  For data used 
solely for marketing purposes, the Commission agrees with the commenters who stated that the costs of 
providing individualized access and correction rights would likely outweigh the benefits.  周e Commission 
continues to support the idea of businesses providing consumers with access to a list of the categories of 
consumer data they hold, and the ability to suppress the use of such data for marketing.  周is approach 
323 Comment of AT&T Inc., cmt. #00420, at 28-29.
324 Comment of CTIA - 周e Wireless Ass’n, cmt. #00375, at 3; Comment of Yahoo!, Inc., cmt. #00444, at 20; Comment of 周e Centre 
for Information Policy Leadership at Hunton & Williams LLP, cmt. #00360, at 5-6. 
325 Comment of U.S. Council for International Business, cmt. #00366, at 3.
326 Comment of Catalog Choice, cmt. #00473, at 8-9; Comment of the Information Commissioner’s Office of the UK, cmt. #00249, 
at 5.
327 See Comment of Catalog Choice, cmt. #00473, at 20.  Under this law, businesses, upon request, must provide their customers, 
free of charge and within 30 days:  (1) a list of the categories of personal information disclosed by the business to third 
parties for the third parties’ marketing purposes, (2) the names and addresses of all of the third parties that received personal 
information from the business in the preceding calendar year, (3) and if the nature of the third parties’s business cannot 
reasonably be determined from the third parties’ name, examples of the products or services marketed by the third party.  Cal. 
Civ. Code § 1798.83.
328 Comment of 周e Centre for Information Policy Leadership at Hunton & Williams, LLP, cmt. #00360, at 7.
329 Comment of Reputation.com, Inc., cmt. #00385, at 11-12; see also Comment of Center for Democracy & Technology, cmt. 
#00469, at 25.
330 Comment of 周e Centre for Information Policy Leadership at Hunton & Williams, LLP, cmt. #00360, at 7.
How to add a text box to a pdf - insert text into PDF content in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
XDoc.PDF for .NET, providing C# demo code for inserting text to PDF file
how to add text to a pdf file; adding text pdf
How to add a text box to a pdf - VB.NET PDF insert text library: insert text into PDF content in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
Providing Demo Code for Adding and Inserting Text to PDF File Page in VB.NET Program
how to insert text in pdf using preview; add text pdf acrobat professional
66
will provide consumers with an important transparency tool without imposing significant new costs for 
businesses.
331
周e Commission does, however, encourage companies that maintain consumer data for marketing 
purposes to provide more individualized access when feasible.  One example of an innovation in this area is 
the advertising preference managers that companies such as Google and Yahoo! have implemented.  Yahoo!, 
for example, offers consumers, through its Ad Interest Manager, the ability to access the specific interest 
categories that Yahoo! associates with individual consumers and allows them to suppress marketing based 
on some or all of these categories.  Using this service, an elementary school teacher who conducted online 
research for pet food during the time she owned a dog, but continues to receive advertisements for dog 
food, could remove herself from the “Consumer Packaged Goods > Pets and Animals > Food and Supplies” 
category while still opting to remain part of the “Life Stages > Education > K to 12” category.
332
周e 
Commission supports efforts by companies to provide consumers with these types of granular choices to give 
them greater control over the marketing materials and solicitations they receive.  
At the other end of the spectrum are companies that assemble and evaluate consumer information 
for use by creditors, employers, insurance companies, landlords, and other entities involved in eligibility 
decisions affecting consumers.  周e preliminary staff report cited the FCRA as an important tool that 
provides consumers with the right to access their own data that has been used to make such decisions, and if 
it is erroneous, to correct it.  Several commenters echoed this view.
333
周e FCRA recognizes the sensitivity of the data that consumer reporting agencies maintain and the ways 
in which various entities use it to evaluate whether a consumer is able to participate in so many activities 
central to modern life; therefore, it provides consumers with access and correction rights for information 
contained in consumer reports.  Pursuant to the FCRA, consumer reporting agencies are required to disclose 
to consumers, upon request, all items in the consumer’s file, no matter how or where they are stored, as well 
as the entities with which the consumer reporting agency shared the information in a consumer’s report.  
When consumers identify information in their report that is incomplete or inaccurate, and report it to a 
consumer reporting agency, the agency must investigate and correct or delete such information in certain 
circumstances.  
As more and more consumer data becomes available from a variety of sources, companies are increasingly 
finding new opportunities to compile, package, and sell that information.  In some instances, companies 
could be compiling and selling this data to those who are making decisions about a consumer’s eligibility for 
credit, insurance, employment, and the like.  To the extent companies are assembling data and marketing 
or selling it for such purposes, they are subject to the FCRA.  For example, companies that compile social 
media information and provide it to employers for use in making hiring decisions are consumer reporting 
331 As discussed above, in most cases the framework does not require companies to provide consumer choice for first-party 
marketing, although first parties may choose to provide such choice to meet consumer demand.  Outside of the first-party 
marketing context, however, companies should provide consumers with the ability to suppress the use of their data for 
marketing. 
332 See Yahoo!, Ad Interest Manager, http://info.yahoo.com/privacy/us/yahoo/opt_out/targeting.
333 Comment of Consumer Data Industry Ass’n, cmt. #00363, at 4 - 5; Comment of Experian, cmt. #00398, at 10. 
VB.NET PDF Text Box Edit Library: add, delete, update PDF text box
Barcode Read. Barcode Create. OCR. Twain. Add Text Box. |. Home ›› XDoc.PDF ›› VB.NET PDF: Add Text Box. VB.NET PDF - Add Text Box to PDF Page in VB.NET.
adding text pdf files; add text to pdf document online
C# PDF Text Box Edit Library: add, delete, update PDF text box in
C# PDF: Add Text Box. C#.NET PDF SDK - Add Text Box to PDF Page in C#.NET. C# Explanation to How to Add Text Box to PDF Page in C# Project with .NET PDF Library.
how to add text fields to pdf; adding a text field to a pdf
67
agencies and thus required to provide consumers with access and correction rights under the FCRA.
334
周ese companies would also be required to inform employers about their FCRA obligation to provide 
adverse action notices when, for example, employment is denied.  
Even if a company is not compiling and sharing data for the specific purpose of making employment, 
credit, or insurance eligibility decisions, if the company has reason to believe the data will be used for such 
purposes, it would still be covered by the FCRA.  For example, recently, the Commission issued warning 
letters to the developers of mobile apps that compiled public record information on individuals and created 
apps for the purposes of learning information about friends, co-workers, neighbors, or potential suitors.
335
周e Commission noted that if these apps marketed their services for employment purposes or otherwise had 
reason to believe that they were being used for employment purposes, the FCRA requirements would apply.  
Finally, some businesses may maintain and use consumer data for purposes that do not fall neatly within 
either the FCRA or marketing categories discussed above.  周ese businesses may encompass a diverse range 
of industry sectors.  周ey may include businesses selling fraud prevention or risk management services, in 
order to verify the identities of customers.  周ey may also include general search engines, media publications, 
or social networking sites.  周ey may include debt collectors trying to collect a debt.  周ey may also include 
companies collecting data about how likely a consumer is to take his or her medication, for use by health 
care providers in developing treatment plans.
336
For these entities, the Commission supports the sliding scale approach, which several commenters 
endorsed,
337
with the consumer’s ability to access his or her own data scaled to the use and sensitivity of 
the data.  At a minimum, these entities should offer consumers access to (1) the types of information the 
companies maintain about them;
338
and (2) the sources of such information.
339
周e Commission believes 
that requiring companies to identify data sources would help consumers to correct erroneous information 
at the source.  In appropriate circumstances the Commission urges companies to provide the names of the 
third parties with whom consumer information is shared. 
In instances where data is more sensitive or may affect benefits, more individualized notice, access, and 
correction rights may be warranted.  For example, if a company denies services to a consumer because it 
could not verify the consumer’s identity, it may be appropriate for the company to disclose the name of the 
identity verification service used.  周is will allow the consumer to contact the data source, which can then 
provide the consumer with access to the underlying information, as well as any appropriate remedies, such 
334 15 U.S.C. §§ 1681g-1681h.  See Letter from Maneesha Mithal, Assoc. Dir., Div. of Privacy and Identity Prot., FTC, to Renee 
Jackson, Counsel for Social Intelligence Corp., (May 9, 2011) (closing letter), available at http://www.ftc.gov/os/closings/110
509socialintelligenceletter.pdf . 
335 See Press Release, FTC, FTC Warns Marketers 周at Mobile Apps May Violate Fair Credit Reporting Act (Feb. 7, 2012), 
available at http://www.ftc.gov/opa/2012/02/mobileapps.shtm (describing warning letters sent by the FTC to Everify, Inc., 
InfoPay, Inc., and Intelligator, Inc. on Jan. 25, 2012).
336 See Laura Landro, Many Pills, Many Not Taken, Wall St. J., Oct. 10, 2011, available at http://online.wsj.com/article/SB1000
1424052970203388804576616882856318782.html.
337 Comment of Consumers Union, cmt. #00362, at 16; Comment of CTIA – 周e Wireless Ass’n, cmt. #00375, at 7; Comment of 
Microsoft Corp., cmt. #00395, at 15-16.
338 Comment of Retail Industry Leaders Ass’n, cmt. #00352, at Ex. A.
339 Comment of Reputation.com, Inc., cmt. #00385, at 11-12. Of course, First Amendment protections would apply to journalists’ 
sources, among other things, and the Commission’s recommendations are not intended to apply in that area.  
C# PDF insert image Library: insert images into PDF in C#.net, ASP
C#.NET PDF SDK - Add Image to PDF Page in C#.NET. How to Insert & Add Image, Picture or Logo on PDF Page Using C#.NET. Add Image to PDF Page Using C#.NET.
how to add text to pdf file with reader; how to add text to pdf file
VB.NET PDF insert image library: insert images into PDF in vb.net
try with this sample VB.NET code to add an image As String = Program.RootPath + "\\" 1.pdf" Dim doc New PDFDocument(inputFilePath) ' Get a text manager from
how to insert text into a pdf file; adding text to a pdf in reader
68
as the ability to correct the information.
340
To ensure that the consumer knows that she has been denied a 
benefit based on her own data, as a best practice the company should notify the consumer of the denial and 
the information on which the denial was based.  
Verifying the identity of users who seek access to their own information is an important consideration 
and should be approached from a risk management perspective, focusing on the likelihood of and potential 
harm from misidentification.  Indeed, in the example of identity verification services described above, one 
would not want a criminal to be able to “correct” his or her own truthful data, and it would be appropriate 
to require somewhat more stringent safeguards and proof of identity before allowing access and correction.  
Certainly, consumer reporting agencies have developed procedures allowing them to verify the identity 
of requesting consumers using the multiple pieces of information they have about consumers to match 
information provided by the requesting consumer.  Companies engaged in providing data for making 
eligibility determinations should develop best practices for authenticating consumers for access purposes. 
On the other hand, the significantly reduced risks associated with providing the wrong person’s 
information contained in a marketing database that contains no sensitive information may justify less 
stringent authentication procedures.
341
As with other issues discussed in this Report, reasonableness should 
be the touchstone: the degree of authentication employed should be tied to the sensitivity of the information 
maintained and how such information is used. 
a‮  Special Access Mechanism for Data Brokers
Data brokers are companies that collect information, including personal information about consumers, 
from a wide variety of sources for the purpose of reselling such information to their customers for various 
purposes, including verifying an individual’s identity, differentiating records, marketing products, and 
preventing financial fraud.  Several commenters noted the lack of transparency about the practices of these 
entities, which often have a wealth of information about consumers but never interact directly with them.
342
Consumers are often unaware of the existence of these entities, as well as the purposes for which they collect 
and use data.
343
One commenter noted that data brokers may sell data to employers, background screeners, 
and law enforcement, among others, without the consumer’s knowledge.
344
周e Commission has monitored 
data brokers since the 1990s, hosting workshops, drafting reports, and testifying before Congress about 
340 As noted above, companies should pay close attention to the types of eligibility determinations being made to ensure they 
comply with the FCRA, if warranted. 
341 One commenter noted that when organizations collect and maintain sensitive information about individuals, such as for 
banking or issuance of credit, they will ask for authenticating information before an individual can access those records.  周is 
same commenter then stated that organizations holding less sensitive data may not require similarly rigorous authentication.  
See Comment of 周e Centre for Information Policy Leadership at Hunton & Williams, LLP, cmt. #00360, at 7 n.6. 
342 See Comment of Privacy Rights Clearinghouse, cmt. #00351, at 3; Comment of Consumers Union, cmt. #00362, at 11.
343 See Comment of Consumer Federation of America, cmt. #00358, at 17.
344 See Comment of Privacy Rights Clearinghouse, cmt. #00351, at 8.
VB.NET PDF Password Library: add, remove, edit PDF file password
VB: Add Password to PDF with Permission Settings Applied. This VB.NET example shows how to add PDF file password with access permission setting.
how to enter text in pdf file; how to add text to a pdf file in preview
VB.NET PDF Text Extract Library: extract text content from PDF
With this advanced PDF Add-On, developers are able to extract target text content from source PDF document and save extracted text to other file formats
how to insert text box in pdf document; adding text to a pdf file
69
the privacy implications of data brokers’ practices.
345
Following a Commission workshop, the data broker 
industry created the Individual References Services Group (IRSG), a self-regulatory organization for certain 
data brokers.
346
Although industry ultimately terminated this organization, a series of public breaches – 
including one involving ChoicePoint – led to renewed scrutiny of the practices of data brokers.
347
And, 
indeed, there have been few broad-based efforts to implement self-regulation in this area in the recent past.
周e access rights discussed above will help to improve the transparency of companies’ data practices 
generally, whether or not they have a direct consumer interface.  Because most data brokers are invisible to 
consumers, however, the Commission makes two additional recommendations as to these entities.
First, since 2009, the Commission has supported legislation giving access rights to consumers for 
information held by data brokers.  During the 111th Congress, the House approved a bill that included 
provisions to establish a procedure for consumers to access information held by data brokers.
348
To improve 
the transparency of this industry’s practices, the Commission has testified in support of the goals of this 
legislation
349
and continues to support legislation in this area.
350
Second, the Commission recommends that the data broker industry explore the idea of creating a 
centralized website where data brokers that compile and sell data for marketing could identify themselves to 
consumers and describe how they collect consumer data and disclose the types of companies to which they 
sell the information.  Additionally, data brokers could use the website to explain the access rights and other 
choices they offer consumers, and could offer links to their own sites where consumers could exercise such 
options.
351
周is website will improve transparency and give consumers control over the data practices of 
companies that maintain and share data about them for marketing purposes.  It can also provide consumer-
facing entities such as retailers a means for ensuring that the information brokers from which they purchase 
“enhancement” information have instituted appropriate transparency and control mechanisms.  Indeed, the 
345 See, e.g., Prepared Statement of the FTC, Identity 周eft: Recent Developments Involving the Security of Sensitive Consumer 
Information: Hearing Before the Senate Comm. on Banking, Housing, and Urban Affairs, 109th Cong. (Mar. 10, 2005), 
available at http://www.ftc.gov/os/testimony/050310idtheft.pdf; see also FTC Workshop, 周e Information Marketplace: 
Merging & Exchanging Consumer Data (Mar. 13, 2001), available at http://www.ftc.gov/bcp/workshops/infomktplace/index.
shtml; FTC Workshop, Information Flows: 周e Costs and Benefits to Consumers and Businesses of the Collection and Use of 
Consumer Information (June 18, 2003), available at http://www.ftc.gov/bcp/workshops/infoflows/030618agenda.shtm.
346 See FTC, Individual Reference Services, A Report to Congress (1997), available at http://www.ftc.gov/bcp/privacy/wkshp97/
irsdoc1.htm.
347 See Prepared Statement of the FTC, Protecting Consumers’ Data: Policy Issues Raised by ChoicePoint: Hearing before H. Comm. 
on Energy and Commerce, Subcomm. on Commerce, Trade, and Consumer Protection, Comm. on Energy and Commerce, 109th 
Cong. (Mar. 15, 2005), available at http://www.ftc.gov/os/2005/03/050315protectingconsumerdata.pdf.
348 Data Accountability and Trust Act, H.R. 2221, 111th Congress (as passed by House, Dec. 8, 2009).
349 See, e.g., Prepared Statement of the FTC, Legislative Hearing on H.R. 2221, the Data Accountability and Protection 
Act, and H.R. 1319, the Informed P2P User Act: Hearing Before the H. Comm. on Energy and Commerce, Subcomm. on 
Commerce, Trade, and Consumer Protection, 111th Cong. (May 5, 2009), available at http://www.ftc.gov/os/2009/05/
P064504peertopeertestimony.pdf.
350 See, e.g., Prepared Statement of the FTC, Data Security: Hearing Before the H. Comm. on Energy and Commerce, Subcomm. 
on Commerce, Manufacturing, and Trade, 112th Cong. (May 4, 2011), available at http://www.ftc.gov/opa/2011/05/
pdf/110504datasecurityhouse.pdf; Prepared Statement of the FTC, Data Security: Hearing Before the H. Comm. on Energy 
and Commerce, Subcomm. on Commerce, Manufacturing, and Trade, 112th Cong.(June 15, 2011), available at http://www.ftc.
gov/os/testimony/110615datasecurityhouse.pdf; Prepared Statement of the FTC, Protecting Consumers in the Modern World: 
Hearing Before the S. Comm. on Commerce, Science, and Transportation, 112th Cong. (June 29, 2011), available at http://www.
ftc.gov/os/testimony/110629privacytestimonybrill.pdf.
351 See Comment of World Privacy Forum, cmt. #00376, at 6; Comment of Consumer Federation of America, cmt. #00358, at 17-18.
C# PDF Text Extract Library: extract text content from PDF file in
How to C#: Extract Text Content from PDF File. Add necessary references: RasterEdge.Imaging.Basic.dll. RasterEdge.Imaging.Basic.Codec.dll.
how to enter text in a pdf document; how to insert a text box in pdf
VB.NET PDF Text Add Library: add, delete, edit PDF text in vb.net
Drawing. Add Sticky Note. Highlight Text. Add Text. Add Text Box. Drawing Markups. PDF Print. Work with Other SDKs. Barcode Read. Barcode
adding text to pdf file; adding text field to pdf
70
consumer-facing entities could provide consumers with a link to the centralized mechanism, after having 
made sure that the data brokers from which they buy data participate in such a system.  周e Commission 
will discuss with relevant industry members how this mechanism could be developed and implemented 
voluntarily, in order to increase the transparency of their data practices and give consumers tools to opt 
out.
352
b‮  Access to Teen Data
One commenter proposed that teens be given regular access to whether and how their data has been 
shared because of their particular vulnerability to ubiquitous marketing messages and heavy use of social 
media and mobile devices.
353
Others noted that teens in particular may not appreciate the persistence and 
future effects of data that they post about themselves online and thus need a “right to be forgotten.”  In 
its comment, the French Data Protection authority advocated the “right to be forgotten,” which would 
allow consumers to withdraw data posted online about themselves at any point, for all users, but noted 
in particular the need to have control over information posted in one’s youth.
354
In the United States, 
legislation has been introduced that would give teens an eraser button, which would allow them to erase 
certain material on social networking sites.
355
周e Commission generally supports exploration of the idea of an “eraser button,” through which people 
can delete content that they post online.  Many companies already offer this type of feature,
356
which is 
consistent with the principles of data access and suppression.  Such an “eraser button” could be particularly 
useful for teens who might not appreciate the long-term consequences of their data sharing.  Teens tend to 
be more impulsive than adults
357
and, as a result, may voluntarily disclose more information online than 
they should, leaving them vulnerable to identity theft or adversely affecting potential employment or college 
admissions opportunities.  In supporting an eraser button concept, the Commission notes that such a feature 
352 周e current website of the Direct Marketing Association (DMA) offers an instructive model for such a mechanism.  周e 
DMA – which consists of data brokers, retailers, and others – currently offers a service through which consumers can opt 
out of receiving marketing solicitations via particular channels, such as direct mail, from DMA member companies.  See 
DMAChoice, http://www.dmachoice.org/dma/member/home.action.
353 See Comment of Consumers Union, cmt. #00362, at 13; see also Center for Digital Democracy and U.S. PIRG, cmt. #00338, at 
39. 
354 Comment of CNIL, cmt. #00298, at 3.
355 Do Not Track Kids Act of 2011, H.R. 1895, 112th Congress (2011).
356 See Facebook, How Do I Remove a Wall Post or Story?, available at http://www.facebook.com/
help/?page=174851209237562; LinkedIn, Privacy Policy, http://www.linkedin.com/static?key=privacy_policy.
357 See, e.g., FTC, Transcript of March 17, 2010, Privacy Roundtable, Panel 3: Addressing Sensitive Information, 208-215, 
available at http://www.ftc.gov/bcp/workshops/privacyrountables/PrivacyRoundtable_March2010_Transcript.pdf; see also 
Chris Hoofnagle, Jennifer King, Su Li, & Joseph Turow, How Different Are Young Adults from Older Adults When It Comes 
to Information Privacy Attitudes & Policies? (Apr. 14, 2010), available at http://papers.ssrn.com/sol3/papers.cfm?abstract_
id=1589864.
C# PDF Annotate Library: Draw, edit PDF annotation, markups in C#.
installed. Support to add text, text box, text field and crop marks to PDF document. Able class. C#.NET: Add Text Box to PDF Document. Provide
add text boxes to pdf; how to add a text box to a pdf
71
would have to be carefully crafted in order to avoid implicating First Amendment concerns.
358
It would also 
need to be technically feasible and proportional to the nature, sensitivity, and amount of data collected.
Final Principle:  Companies should provide reasonable access to the consumer data they maintain; 
the extent of access should be proportionate to the sensitivity of the data and the nature of its use.
3.  CONSUMER EDUCATION
Proposed Principle:  All stakeholders should expand their efforts to educate consumers about 
commercial data privacy practices.
In its preliminary report, FTC staff called for all stakeholders to accelerate their efforts to raise consumer 
awareness about data practices and to provide additional transparency tools to consumers.  Staff pointed 
out that consumers need more education about the privacy implications of various data practices so that 
they can make informed decisions about the trade-offs involved.  Staff posed questions about how the range 
of interested stakeholders – companies, industry associations, consumer groups, and government – can do 
a better job of informing consumers about privacy.  Many commenters expressed general support for the 
notion that consumer education is a vital component of improving privacy protections for consumers.
359
One commenter suggested that businesses use their creative talents to make privacy more accessible for 
consumers, and as support, pointed to its own privacy game.
360
周e game teaches players about privacy by 
inviting them to tour a virtual small town in which the buildings represent different parts of the commenter’s 
privacy policy.  
Over the last few years, a number of other companies and industry and consumer groups have stepped 
up their efforts to educate consumers about privacy and their privacy choices.
361
周e Commission 
encourages more such efforts, with an eye toward developing clear and accessible messages that consumers 
will see and understand.  
358 While consumers should be able to delete much of the information they place on a particular social media site, there may 
be First Amendment constraints to requiring third parties to delete the same information.  In the FTC’s recent proposed 
settlement with Facebook, the company agreed to implement measures designed to prevent any third party from accessing 
information under Facebook’s control within a reasonable time period, not to exceed thirty days, from the time the user has 
deleted such information.  See In the Matter of Facebook, Inc., FTC File No. 092 3184 (Nov. 29, 2011) (proposed consent 
order), available at http://ftc.gov/os/caselist/0923184/111129facebookagree.pdf.
359 See, e.g., Comment of Intuit Inc., cmt. #00348, at 12; Comment of AT&T Inc., cmt. #00420, at 30-31; Comment of Consumers 
Union, cmt. #00362, at 18.
360 Comment of Zynga Inc., cmt. #00459, at 4.
361 See, e.g., Common Sense Media, App Reviews, http://www.commonsensemedia.org/app-reviews (listing reviews that evaluate 
privacy and safety concerns posed by common mobile applications designed for children); Google, Ad Preferences, Frequently 
Asked Questions, http://www.google.com/ads/preferences/html/faq.html; Interactive Advertising Bureau, Privacy Matters 
Campaign, http://www.iab.net/privacymatters/campaign.php; Kashmir Hill, Zynga’s PrivacyVille – It’s Not Fun, But It Gets the 
Job Done, Forbes, July 8, 2011, available at http://www.forbes.com/sites/kashmirhill/2011/07/08/zyngas-privacyville-its-not-
fun-but-it-gets-the-job-done/.
72
A range of commenters suggested that the FTC explicitly endorse or sponsor various private sector-
led consumer education efforts.
362
周e Commission certainly supports private sector education efforts, 
and encourages private sector entities to freely use the FTC’s extensive consumer and business education 
materials, under their own branding.
For example, the FTC encourages businesses to use information from its OnGuardOnline.gov website, 
which aims to help people be safe, secure and responsible online.  周e OnGuardOnline.gov campaign is a 
partnership of 15 federal agencies.  周e site includes articles, videos, games and tutorials to teach home users, 
small businesses or corporate employees about privacy-related topics like using Wi-Fi networks, peer-to-peer 
file sharing, mobile apps, and online tracking.  周e OnGuard Online Blog provides the latest cybersecurity 
news and practical tips from the FTC and other federal agencies.  周e FTC publishes this blog regularly and 
encourages companies to copy and disseminate it.  Additionally, the FTC has continued its own consumer 
education efforts in the privacy area.  Over the last year, the Commission released consumer education 
materials on a variety of topics including:  using Wi-Fi hot spots; managing browser and “Flash” cookies; 
understanding mobile privacy; and protecting against child identity theft.
363
Final Principle:  All stakeholders should expand their efforts to educate consumers about 
commercial data privacy practices.
V. CONCLUSION
周e final privacy framework set forth in this Report reflects the extensive record developed through 
the Commission’s privacy roundtables as well as the over 450 public comments received in response to the 
proposed framework issued in December of 2010.  周e FTC recommends that Congress consider baseline 
privacy legislation while industry implements the final privacy framework through individual company 
initiatives and through strong and enforceable self-regulatory initiatives.  As discussed throughout the report, 
there are a number of specific areas where policy makers have a role in assisting with the implementation of 
the self-regulatory principles that make up the privacy framework.  Areas where the FTC will be active over 
the course of the next year include the following.
Do Not Track: As discussed above, industry has made significant progress in implementing Do Not 
Track.  周e browser vendors have developed tools that consumers can use to signal that they do not 
want to be tracked; the DAA has developed its own icon-based tool and has committed to honor the 
browser tools; and the W3C has made substantial progress in creating an international standard for 
Do Not Track.  However, the work is not done.  周e Commission will work with these groups to 
complete implementation of an easy-to use, persistent, and effective Do Not Track system.
362 Comment of United States Council for International Business, cmt. #00366, at 4; Comment of IMS Health, cmt. #00380, at 5; 
Comment of 周e Privacy Projects, cmt. #00482, at 2-3.
363 FTC, Wise Up About Wi-Fi: Tips for Using Public Wireless Networks (2011), http://www.ftc.gov/bcp/edu/pubs/consumer/alerts/
alt193.shtm; FTC, Cookies: Leaving a Trail on the Web, http://onguardonline.gov/articles/0042-cookies-leaving-trail-web; 
FTC, Understanding Mobile Apps, http://onguardonline.gov/articles/0018-understanding-mobile-apps; FTC Workshop, Stolen 
Futures: A Forum on Child Identity 周eft, (July 12, 2011), http://www.ftc.gov/bcp/workshops/stolenfutures/.
73
Mobile: 周e Commission calls on companies providing mobile services to work toward improved 
privacy protections, including the development of short, meaningful disclosures.  To this end, FTC 
staff has initiated a project to update its business guidance about online advertising disclosures.
364
As part of this project, staff will host a workshop on May 30, 2012 and will address, among other 
issues, mobile privacy disclosures and how these disclosures can be short, effective, and accessible to 
consumers on small screens.  周e Commission hopes that the workshop will spur further industry 
self-regulation in this area.
Data Brokers: To address the invisibility of, and consumers’ lack of control over, data brokers’ 
collection and use of consumer information, the Commission supports targeted legislation – similar 
to that contained in several of the data security bills introduced in the 112th Congress – that would 
provide consumers with access to information about them held by a data broker.
365
To further 
increase transparency, the Commission calls on data brokers that compile data for marketing 
purposes to explore creating a centralized website where data brokers could (1) identify themselves to 
consumers and describe how they collect and use consumer data and (2) detail the access rights and 
other choices they provide with respect to the consumer data they maintain.  
Large Platform Providers: To the extent that large platforms, such as Internet Service Providers, 
operating systems, browsers, and social media, seek to comprehensively track consumers’ online 
activities, it raises heightened privacy concerns.  To further explore privacy and other issues related to 
this type of comprehensive tracking, FTC staff intends to host a public workshop in the second half 
of 2012.
Promoting enforceable self-regulatory codes: 周e Department of Commerce, with the support 
of key industry stakeholders, is undertaking a project to facilitate the development of sector-specific 
codes of conduct.  FTC staff will participate in that project.  To the extent that strong privacy codes 
are developed, the Commission will view adherence to such codes favorably in connection with its 
law enforcement work.  周e Commission will also continue to enforce the FTC Act to take action 
against companies that engage in unfair or deceptive practices, including the failure to abide by self-
regulatory programs they join.
In all other areas, the Commission calls on individual companies, trade associations, and self-regulatory 
bodies to adopt the principles contained in the privacy framework, to the extent they have not already done 
so.  For its part, the FTC will focus its policy efforts on the five areas identified above, vigorously enforce 
existing laws, work with industry on self-regulation, and continue to target its education efforts on building 
awareness of existing data collection and use practices and the tools to control them. 
364 See Press Release, FTC, FTC Seeks Input to Revising its Guidance to Businesses About Disclosures in Online Advertising 
(May 26, 2011), available at http://www.ftc.gov/opa/2011/05/dotcom.shtm.
365 See Data Accountability and Trust Act, H.R. 1707, 112th Congress (2011); Data Accountability and Trust Act of 2011, H.R. 
1841, 112th Congress (2011); Data Security and Breach Notification Act of 2011, S. 1207, 112th Congress (2011).
74
Documents you may be interested
Documents you may be interested