Derecho informático
PROTECCIÓN DE DATOS

 

 Fecha última actualización: 26 de Abril de 2004

Cuestiones relativas a la Protección de Datos Personales de menores de edad

En los primeros meses de este año 2004, ha vuelto a surgir un tema con frecuencia olvidado por las legislaciones de protección de datos: los datos de los menores.

No resulta necesario comentar la importancia que hoy en día posee la información: quien dispone de la mejor y más actualizada información se encuentra en ventaja. Tampoco lo es en estas instancias, hablar de que una gran parte de la más preciada información la constituyen los datos relativos a personas físicas.

Entidades de todo tipo, comenzando con los estados cobijados con la excusa del terrorismo, pretenden recopilar hasta los detalles más mínimos de cualquier ser humano.

No resulta sorprendente por tanto, que actualmente se sigan considerando en el mundo (y con particular ahínco en "el país de las libertades"), proyectos como LifeLog (ideado por DARPA (1)) con el propósito de recopilar con detalle todas las vivencias de un individuo, desde llamadas telefónicas, programas de televisión y revistas que consume y, por supuesto, los emails enviados y recibidos (la lista puede ser tan larga como la imaginación lo permita) con el fin de trazar mapas relacionales. Iniciativas como ésta reavivan intensas discusiones que llevan años desestimadas en Europa en pos de determinados derechos fundamentales (a la libertad, a la intimidad e incluso a la vida), mediante hechos que han marcado hitos en la protección de datos personales, como han sido la cancelación del proyecto francés S.A.F.A.R.I. (2) o la ya familiar sentencia del Tribunal Constitucional Alemán que anuló la ley del Censo de Población de 1.982.

En el ámbito privado, las empresas gastan ingentes cantidades en intentar conocer al máximo a sus clientes, tanto actuales como potenciales. Una buena prueba de ello es la concepción y permanente evolución de herramientas de integración de bases de datos como el datamining (3), datawarehouse (4), DSS (5), a las que se suman las técnicas avanzadas de cruce de datos como el data matching (6), front end verification (7) y el computer profiling (8), todas ellas engendradas para dar soporte al almacenamiento masivo de datos y a la toma de decisiones de estrategia de negocio de empresas de distinta índole. Como es dable imaginar, la utilización de estas técnicas puede limitar drásticamente el grado de control de los afectados sobre las informaciones que les conciernen, ya que en muchos casos, la interacción de estas herramientas elabora aproximaciones basados en datos personales mínimos cruzados con estadísticas, que su propio titular ignora.

Presentados los riesgos, puede ahora abordarse la problemática central: la interacción de estos factores cuando los datos tratados provienen de menores de edad.

Como se puede observar, si tal es el valor de disponer de datos personales, en el caso de los menores, las posibilidades se disparan. Los motivos son varios:

  • Fácil obtención: mientras un adulto, aún sin conocimiento de sus derechos, puede llegar a molestarse o preguntarse para qué se utilizarán tantos datos privados, un menor suele aportarlos gustoso, lo que es aprovechado por los sites para recabar los máximos posibles.
  • Información adicional: es frecuente que se logre obtener a través de los menores, información personal de otros miembros de su familia.
  • Mayor vulnerabilidad ante publicidad engañosa.
  • Perfiles detallados y vitalicios: se abre la posibilidad de recabar datos de una persona desde los primeros años de su vida, que pueden ser explotados (e incluso ampliados) durante toda su existencia.
  • Legislación incompleta: como es el caso de la LOPD, en donde no se hace ninguna alusión particular a la protección de datos de menores.

Respecto de este último punto, cabe aclarar que la Agencia Española de Protección de Datos ha debido pronunciarse en diferentes casos en relación con datos de menores. Recurriendo al Código Civil, dentro del capítulo de "Representación legal de los hijos" distingue dos supuestos:

  • Los mayores de 14 años: a los que en virtud del artículo 162 del referido precepto, cabe considerar que disponen de madurez suficiente para consentir, por sí mismo, al tratamiento automatizado de sus datos de carácter personal toda vez que nuestro ordenamiento jurídico viene, en diversos casos, a reconocer a los mayores de catorce años la suficiente capacidad de discernimiento y madurez para adoptar por sí solos determinados actos de la vida civil.
  • Los menores de 14 años: respecto de los cuales se infiere que no pueden prestar consentimiento al tratamiento, por lo que la referencia deberá buscarse en el artículo 162 1º del Código Civil, tomando en cuenta, fundamentalmente, sus condiciones de madurez.

A su vez, en EEUU existen diversas iniciativas entre las que pueden encontrarse instituciones creadas con el único fin de preservar la intimidad del menor. Tal es el caso del Centre for Media Education, entidad impulsora de la Children's Online Privacy Protection Act (más conocida como COPPA), elaborada en 1998, en vigor desde abril de 2000 que establece una serie de normas a fin de preservar la privacidad de los niños en Internet, entre las que pueden destacarse los siguientes deberes a cumplir por parte de los sites:

  • Anunciar en forma clara la política de privacidad con enlaces a la información proveída en la página principal del sitio y en cada área en donde el sitio recopile información personal infantil.
  • Prohibición de recoger a través de la Red información relativa a menores de 13 años sin el permiso de sus padres o representantes legales.
  • Facilitar a los padres o representantes legales el derecho a conocer la información solicitada a sus hijos así como los usos previstos.
  • Prohibición de recogida de datos de menores por encima de un criterio razonable y suficiente para el acceso a los sitios web y su participación en las actividades del mismo.
  • Posibilidad de verificar por parte de los padres o representantes de los menores, mediante autorización firmada remitida por correo postal o fax, comunicación telefónica o correo electrónico firmado digitalmente.
  • Indicar quién realiza la recogida de los datos identificando debidamente a la entidad.
  • Aclarar el modo de recopilación de la información (especialmente si se utilizan técnicas como cookies o web bugs).

Gracias a esta norma, ya han sido sancionados varios sitios (9) con cuantiosas multas. Sin embargo, esta normativa resulta insuficiente para algunos legisladores del Senado de Estados Unidos, por lo que en marzo de 2004 han presentado un proyecto de ley en el que se intenta prohibir a las empresas, la venta de información personal de niños menores de 16 años sin el consentimiento de sus padres.

Con el nombre de Children's Listbroker Privacy Act (Ley de Privacidad de los Niños en relación con la Venta de Datos), el nuevo texto intenta limitar la venta de información identificable con el propósito de realizar campañas de marketing dirigidas a los niños, como parte de un paquete de leyes más amplio orientado a ayudar a los padres en la lucha contra los ataques comerciales que sufren sus hijos.

De este modo, se llenaría el vacío legal existente para los mayores de 13 y menores de 16 años, al tiempo que se reforzaría la normativa vigente.

Con estas perspectivas, resta ahora esperar una reacción por parte de los órganos legislativos, tanto a nivel europeo, como de cada Estado miembro a fin de establecer el marco jurídico de un tema ignorado durante mucho tiempo y que hasta el momento sigue siendo una asignatura pendiente.


Recursos consultados

  1. Noah Shachtman / Pentagon Kills LifeLog Project / Wired Magazine
  2. Antonio Pérez Luño / Manual de Informática y Derecho / Barcelona: Ariel, 1996.
  3. Emilio Suñe Llinás / Tratado de Derecho Informático / Madrid: Facultad de Derecho UCM, 2002.
  4. Steven Pearce / Trade-offs Between Administrative Efficiency and Abuse / Sociotechnical Aspects of Computing Science / School of Computing Science (http://www.cs.sfu.ca)
  5. Federal Trade Comission (www.ftc.gov)

 

Rodrigo Derlis Bonadeo Fioroni
Abogado


1. Agencia de Estudio de Proyectos Avanzados de Defensa (DARPA), cuyo nombre nos resulta familiar ya que ha quedado inmortalizada en la historia de Internet por haber participado en su establecimiento como Red de Redes y que actualmente se encuentra desarrollando la próxima generación de medidas antiterroristas. Entre sus intentos frustrados se encuentra el antecesor de Lifelog, T.I.A. (Terrorism Information Awareness).
2. Siglas de Systhème Automatisé de Fichiers Administratifs pour le Répertoire des Indivius, proyecto del Instituto Nacional de Estadística que pretendía atribuir a cada ciudadano un número de identificación único a fin de llevar a cabo por su intermedio todas las relaciones con las diversas entidades estatales. El proyecto fue suspendido marcando un importante precedente como ejemplo de resistencia ciudadana a la interrelación de ficheros informáticos de datos personales.
3. O "minería de datos", técnica basada en el uso de algoritmos estadísticos de análisis para descubrir relaciones sutiles u ocultas entre elementos que constituyen la información de las bases de datos así como la generación de modelos predictivos que se deriven de ellos.
4. Aglutinar una serie de bases de datos de gran volumen, optimizada para su explotación. Este almacenamiento de datos organizado permite combinar todas las fuentes de información relevantes para una organización con el fin de apoyar el proceso estratégico de la información.
5. Decision Support Solutions, aplicaciones para el análisis de un gran volumen de datos y la realización de gran variedad de cálculos y proyecciones con los que se facilita el almacenamiento integrado de los datos mejorando el acceso para la toma de decisiones.
6. Técnica que efectúa comparaciones entre una serie de ficheros para buscar a los individuos que estén contenidos en mas de una base.
7. Utilizada para certificar la exactitud de la información personal confrontándola con informaciones similares almacenadas en bases de datos informáticas generalmente de terceros.
8. Utilizada para realizar combinaciones de datos elementales que independientemente considerados no significan nada pero que juntos componen el perfil de una persona.
9. Como GirlsLife.com, BigMailbox.com e InsideTheWeb.com.

 
Gratis Servicio de noticias
Suscribir Borrado
Sus Sugerencias son bienvenidas
Pincha Aquí
¡¡Lista de correo!!
Introduzca su correo: