SlideShare una empresa de Scribd logo
1 de 48
ASENSIO NAVARRO ORTEGA
DEPARTAMENTO DE DERECHO
ADMINISTRATIVO
ASENAVORT@UGR.ES
LA PROTECCIÓN JURÍDICA DEL MENOR EN
LOS ENTORNOS VIRTUALES. LOS CASOS DE
ABUSO EN LA UTILIZACIÓN DE SERVICIOS DE
MENSAJERÍA INSTANTÁNEA POR PARTE DE
UN MENOR CONTRA OTRO MENOR
¿Hacia un entorno virtual más controlado?
 Auge de las TIC´s: telefonía, televisión, redes
sociales, correo electrónico, aplicaciones móviles,
el comercio y la Administración electrónica, los
videojuegos, los contenidos educativos, así como
otras actividades de ocio y sociales.
 ¿Existe un control dirigido de los entornos virtuales?
 ¿Servicios de mensajería instantánea=redes sociales?
Idea de partida
 El “entorno virtual” rompe con barreras físicas y
temporales al mismo tiempo que posibilita una
interacción en tiempo real con amigos.
 El tratamiento de la información personal de
niños y adolescentes constituye uno de los retos a los
que se enfrenta nuestra sociedad. Como forma de
protegerlos a ellos, pero también de protegernos
frente a ellos, pues los menores pueden proporcionar
datos sensibles del entorno familiar: ausencias
vacacionales, nivel de renta, aspectos laborales,
conflictos personales, etc.
Los menores como “nativos tecnológicos”
 El uso de TICs por la población infantil (de 10 a 15 años)
es muy elevado.
 La utilización de ordenador entre los menores alcanza el 93,8%,
mientras que el 92,0% utiliza también habitualmente Internet.
 La utilización del teléfono móvil se dispara a partir de los 10 años
hasta alcanzar el 90,3% en la población de 15 años.
 En cuanto a las redes sociales, los más activos son los estudiantes
(92,0%) y los jóvenes de 16 a 24 años (91,3%).
 La brecha digital de género es prácticamente inexistente en estas
edades. Las mujeres (68,9%) son más participativas que los
hombres (65,3%).
 Information Commisioner de Reino Unido (2009): casi el 60 % de
los preguntados no han pensado que la información on line puede
permanecer en el futuro disponible para terceras personas.
Ventajas e Inconvenientes de las TIC´s
 Las TIC´s entrañan riesgos para los usuarios en
general, y los menores en particular, pues dichas
conductas o manifestaciones pueden tener un
impacto más relevante en sus vidas debido a que este
colectivo no ha alcanzado todavía un grado de
madurez suficiente.
 Pueden lesionar el desarrollo de su
personalidad de menores sin que a veces sean, ni
tan siquiera, conscientes de ello.
 Falta de protección y de seguridad que plantea
el mal uso de Internet.
Nuevo concepto de “privacidad del menor”
 Nuevo “concepto de privacidad” del menor.
También adapta su identidad, como individuos en
desarrollo, a lo que los demás piensan de ellos (feed
back //retroalimentación).
 Necesidad de hacer frente a los riesgos que para
los derechos de la personalidad pueden
suponer el acopio y tratamiento de datos personales.
Las dimensiones jurídicas del derecho a la
imagen del menor
 La protección del derecho a la imagen de los
menores e incapaces plantea desde la protección de
datos depende de si:
A) Se refiere a intromisiones toleradas por el
propio titular (consentimiento//edad)
B) Están autorizadas ante la existencia del
interés general a la formación de una opinión pública y
libre.
C) No consentidas. Pueden derivar en un
ilícito.
Protección de datos menores y TIC´s
 Dos vertientes a analizar:
A) Principio de autonomía de la voluntad:
libertad del menor para realizar actos que tienen
que ver con el derecho de la personalidad,
siempre en función de su grado de madurez;
B) Se refuerza la tutela de los derechos al
honor, intimidad e imagen frente a las libertades
de información y expresión.
Protección jurídica del menor
 Art 4 de la Ley Orgánica 1/1996, de 15 de enero , de
Protección Jurídica del Menor, reconoce el derecho
al secreto de las comunicaciones.
 Encomienda a los padres o tutores y a los poderes
públicos la obligación de respetarlo y protegerlo
frente a ataques de terceros, todo ello sin perjuicio de
las modulaciones derivadas del ejercicio legítimo de
la patria potestad o de la tutela.
Legislación datos personales y menores
 La Ley Orgánica 15/1999, de 13 de Diciembre, de
Protección de Datos de Carácter Personal (LOPD).
Tratamiento automatizado y el no automatizado de los
datos de carácter personal. Pautas para el tratamiento de
datos referidos a menores de edad.
 Desarrollada por el Real Decreto 1720/2007, de 21 de
diciembre.
 En el ámbito autonómico de Andalucía, encontramos el
Decreto 25/2007, de 6 de febrero, que establece medidas
para el fomento, la prevención de riesgos y la seguridad de
Internet y las tecnologías de la información y la
comunicación (TIC) por parte de las personas menores de
edad.
Concepto de dato personal
“Alcanzar una definición común del concepto de datos
personales equivale a definir lo que entra o queda
fuera del ámbito de aplicación de las normas sobre
protección de datos” (PIÑAR MAÑAS).
El concepto de dato personal está en el centro
del derecho a la protección de datos, y es asimismo el
que entrelaza sin fisuras la privacidad y el derecho a la
identidad. Los datos personales se refieren a
personas identificadas o identificables, es decir,
definen y configuran la identidad de las personas.
La trascendencia del dato
 Gran importancia del dato personal, íntimo o no, en
la construcción de la identidad diferenciada de todas
y cada una de las personas. Más aún si cabe, en la
formación de la personalidad de sujetos
especialmente vulnerables como son los menores.
Concepto de dato en la legislación
 La Directiva 95/46/CE, establece en su artículo
3.1 la necesidad de que dicha información
responda «al tratamiento total o parcialmente
automatizado de datos personales, así como al
tratamiento no automatizado de datos personales
contenidos o destinados a ser incluidos en un
fichero».
 El art. 3 a) de la LOPD define como dato personal
«cualquier información concerniente a personas
físicas identificadas o identificables».
Concepto de dato en la legislación
 Tal definición se desarrolla en el artículo 5.1 f) del
RLOPD que considera dato personal «cualquier
información numérica, alfabética, gráfica, fotográfica,
acústica o de cualquier otro tipo concerniente a
personas físicas identificadas o identificables»
 Y a su vez, el art. 5.1 o) considera identificable «toda
persona cuya identidad pueda determinarse, directa o
indirectamente, mediante cualquier información
referida a su identidad física, fisiológica, psíquica,
económica, cultural o social», al tiempo que añade que
«una persona física no se considerará identificable si
dicha identificación requiere plazos o actividades
desproporcionados».
Datos personales protegidos
 Es importante comprender qué datos personales
definidos en la manera en que se hace en la
legislación sobre la materia son susceptibles de
protección. Deben ser «datos registrados en soporte
físico, que los haga susceptibles de tratamiento», tal
como establecen el art. 2.1 de la LOPD y el art. 2.1,
también, del Reglamento.
Datos personales y menores
Art. 13. Reglamento de 1720/2007. Regula el consentimiento para el tratamiento de
datos de menores de edad. Modo de captación del consentimiento atendiendo a
aspectos como el caso de los servicios de comunicaciones electrónicas. La norma limita
el uso de los datos obtenidos a jóvenes mayores de 14 años, siempre que cuenten con
consentimiento previo. En los casos de niños menores de esa edad, será necesario el
consentimiento expreso de los padres o tutores.
“ 1. Podrá procederse al tratamiento de los datos de los mayores de catorce años con su consentimiento, salvo en
aquellos casos en los que la Ley exija para su prestación la asistencia de los titulares de la patria potestad o tutela. En
el caso de los menores de catorce años se requerirá el consentimiento de los padres o tutores.
2. En ningún caso podrán recabarse del menor datos que permitan obtener información sobre los demás miembros
del grupo familiar, o sobre las características del mismo, como los datos relativos a la actividad profesional de los
progenitores, información económica, datos sociológicos o cualesquiera otros, sin el consentimiento de los titulares de
tales datos. No obstante, podrán recabarse los datos de identidad y dirección del padre, madre o tutor con la única
finalidad de recabar la autorización prevista en el apartado anterior.
3. Cuando el tratamiento se refiera a datos de menores de edad, la información dirigida a los mismos deberá
expresarse en un lenguaje que sea fácilmente comprensible por aquéllos, con expresa indicación de lo dispuesto en
este artículo.
4. Corresponderá al responsable del fichero o tratamiento articular los procedimientos que garanticen que se ha
comprobado de modo efectivo la edad del menor y la autenticidad del consentimiento prestado en su caso, por los
padres, tutores o representantes legales”.
Prestación del consentimiento
 El consentimiento real por parte de los padres o
tutores, debe ser un medio de prueba admisible en
derecho, resultando destacable que aunque se haya
recabado el consentimiento expreso por parte de la
persona responsable, no se puede obtener información
referida a su entorno familiar, salvo que sea necesario
para conseguir dicho consentimiento: fotocopia del DNI
de los padres o tutores.
 Por ejemplo: realización de prácticas comerciales con
menores se convierte en una táctica empresarial tan
productiva, como peligrosa.
Ejemplos de adaptación. TIC´s-Jóvenes
 El estudio “Young Love” recientemente realizado
sitúa como marca preferida por los más pequeños a
Apple (concretamente, el iPad), por encima de otras
como Disney, McDonalds, Hershey’s, Oreo, Doritos o
Xbox. Dicho estudio, conocido como “Young Love”.
 Uso del “branded content” por parte de empresas
como Famosa, Clan Tv o Danone para hacer llegar su
mensaje publicitario y permitir a los niños acceder a
contenidos controlados y seguros, desarrollando una
estrategia de marca “amiga”.
La AEPD
 La AEPD es el organismo encargado de velar por el
cumplimiento de esta ley y garantizar el derecho
fundamental a la protección de datos a todos los
ciudadanos.
 La protección de los datos personales de los menores
se ha consolidado como una de las cuestiones a las
que la AEPD ha dedicado atención preferente.
¿Hacia un entorno virtual más controlado?
 La sociedad se pregunta: ¿cómo se puede trasladar
al ámbito normativo el nuevo concepto de privacidad
que surge del entorno digital?, ¿de qué forma se
puede concienciar a los menores de los riesgos de
exhibir su vida? En definitiva, ¿de qué forma se les
puede proteger?
 La privacidad del menor como un “debate abierto”
en el que fijar los límites de la “identidad digital” y la
“privacidad” (Danah Boyd). Necesidad de persuadir
al menor para que realice un uso apropiado de estas
tecnologías.
Los servicios de mensajería instantánea. La
aplicación WhatsApp.
 El concepto de red social incluye a los servicios de
mensajería instantánea (entre otros, Dictamen
5/2009 sobre redes sociales en línea del Grupo del
Art. 29): conectan personas (envío y recepción de
mensajes, correo electrónico, contenidos
multimedia). Los usuarios pueden crear grupos con
“desconocidos” y enviarse mutuamente imágenes,
vídeos y grabaciones de audio.
La adaptación del concepto de red social
 Consecuencia: se amplía el concepto de red
social. Funcionamiento de nuevos servicios que no
conocemos o controlamos del todo: Whatsapp, Line,
Hangouts, Two, Telegram, Snapchat y otras,
vinculadas a Smartphones, tablets, etc.
La aplicación de telefonía WhatsApp
 El 64,8% de los usuarios de telefonía en España usa
aplicaciones de mensajería y el 96,4% de ellos utiliza
WhatsApp como primera opción. La mayoría, entre
10 y 100 contactos.
 Servicio con 500 millones de usuarios y un tráfico
diario de 10.000 millones de mensajes.
 Valor comercial: 19.000 millones de dólares (nueva
propietaria FB).
 Pretende interconectar WhatsApp con otras redes
sociales.
El uso abusivo de servicios de mensajería por
parte de un menor contra otro menor
 Los menores, en las redes sociales o los grupos de
Whatsapp, deben de mantener una actitud de
respeto hacia los demás y evitar acosar a otros
compañeros o difundir fotografías de ellos sin su
consentimiento. Pero, ¿cuáles son los límites y
consecuencias de incumplir esta obligación?
La intervención de los archivos y comunicaciones
electrónicas
 Chat o foro público: varias personas se puedan comunicar
de forma pública y simultánea, en tiempo real. Las
conversaciones no tienen consideración de privadas, no
precisan autorización judicial para su grabación u
observación.
 Comunicación bidireccional cerrada entre dos usuarios,
donde deben protegerse las garantías del secreto de
comunicaciones (18.3 CE).
 Documentos no integrados en una comunicación y
que están almacenados en archivos informáticos, bien
en teléfonos móviles, ordenadores o asimilados, que tendrán
la consideración de simples documentos y, por tanto, sólo
resultarían, en su caso, protegidos por el derecho a la
intimidad, pero no por el derecho al secreto de las
comunicaciones (vid. STS núm. 782/2007, de 3 de octubre)
Interceptación de mensajes de WhatsApp
 Circular 1/2013, de 11 enero, de la Fiscalía
General del Estado, sobre pautas en relación con
la diligencia de intervención de las comunicaciones
telefónicas. Sobre WhatsApp: “communis opinio”
considerar al e-mail como un medio
asimilable al teléfono. Idénticas garantías
procesales penales en el régimen a las diversas
modalidades de mensajería instantánea (instant
messaging): SMS, WhatsApp, Line, Messenger,
WeChat, Skype, etc.).
El valor probatorio de los contenidos
transmitidos a través de WhatsApp.
 Se aporta cada vez mayor número de pruebas
electrónicas a los jueces y los tribunales para
sostener todas las versiones de lo discutido. Pero,
¿qué requisitos necesitan para ser aportados como
prueba judicial?
WhatsApp como prueba electrónica
 La regulación procesal no ordena el tratamiento
probatorio de tales comunicaciones.
 Urge una repuesta jurídica para determinar la
dimensión que tiene la prueba electrónica, más allá
de la regulación general prevista para esta cuestión:
autenticidad, obtención lícita, etc. (Ambito
procesal/penal).
WhatsApp como prueba electrónica
 En el ámbito civil, se ha dado valor de prueba a las
manifestaciones mediante mensajes telefónicos por
WhatsApp, valorándose conjuntamente con otras
pruebas, por ejemplo, en el reconocimiento de una deuda
(SAP de Alicante núm. 4/2014, de 9 de enero).
 En el ámbito penal, para reconocer, por ejemplo, casos
de amenazas vertidas contra un destinatario, incluso de
forma alusiva y no directa. Por ejemplo, la SAP de
Madrid 533/2014, de 24 de julio, que condena en un
juicio de faltas por injurias leves, las alusiones
contenidas en el “estado de WhatsApp”, al
considerar que dicha información es visible para
cualquier contacto y no solo para el interlocutor.
WhatsApp y la prueba en contrario
 El contenido de las conversaciones hace prueba en juicio. Es
conveniente aportar acta notarial relativa al contenido de la
conversación. Del estudio de la jurisprudencia se extrae que la mera
transcripción privada por sí misma, si no se impugna, sería
admisible. La prueba será válida si:
1) No ha sido impugnada por la otra parte, como interlocutora de
los mensajes;
2) Existe un reconocimiento expreso de la conversación y de su
contenido;
3) En caso de exhibición (cotejo de la información el otro terminal
implicado);
4) En caso de contradicción, cuando una prueba pericial acredite
la autenticidad y envío de la conversación de que se trate.
Pero… ¿es WhatsApp 100% fiable?
 Brecha de seguridad en el sistema. Grandes implicaciones
legales. En torno al 5% de las pruebas judiciales presentadas
son falsas.
 Proliferación de casos: infidelidades, custodias, temas
mercantiles, delitos sexuales, DELITOS DE MENORES, etc.
 Imágenes retocadas, manipulación de los sistemas de
geolocalización, o suplantaciones de personalidad a través de
sistemas más complejos como la utilización de software
electrónico…
 Incluso, empieza a generarse un mercado negro donde se
pueden contratar este tipo de servicios, lo que se conoce como
“Deep Web”.
Medidas de seguridad desarrolladas
 WhatsApp habría conseguido depurar los fallos
detectados en el sistema a través de la encriptación
de mensajes.
 Los contenidos de las conversaciones ahora solo se
descifran en el móvil de la persona destinataria y
viceversa. Como sucede en iCloud, WhatsApp no
tendrá acceso a los mensajes, tampoco si se lo piden
las autoridades. Algo que ya ofrecín Cryptocat, Silent
Text o Telegram.
SAP de Granada 351/2014
 SAP de Granada 351/2014, sobre la difusión de datos de
una menor de edad, haciendo uso indebido de la aplicación
WhatsApp.
 La juez ponente entiende que se ha producido un
consentimiento válido de la menor (de quince años)
entendiendo que si el legislador viene a considerar válido el
consentimiento de una persona a partir de los trece años
para mantener relaciones sexuales, parece evidente que
también debe considerarse válido dicho consentimiento
para remitir una fotografía donde aparece desnuda, con un
alto contenido sexual.
SAP de Granada 351/2014
 Se señalan lesiones psíquicas sufridas por la menor a
consecuencia de los hechos, habiendo quedado probados en
primera instancia trastornos por estrés postraumático y
bulimia purgativa.
 La Sentencia determina que no se puede tipificar, unos
mismos hechos dos veces, como delito de descubrimiento
y revelación de secretos (art.197 del C.P.) y como falta (de
lesiones (art. 617.1.º del C.P.). El supuesto litigioso exige
“acceso” a la imagen; los acusados lo que hicieron fue recibir,
y no acceder, un mensaje de imagen. No cabe hablar de
“no consentimiento” cuando lo que desencadena la
difusión “en cascada” del mensaje es un acto previo de la
menor que remite al móvil del chico con el que mantenía una
relación (TS).
Reforma Código Penal
 Reciente reforma del Código Penal, que en lo referente a
delitos sexuales: la realización de cualquier acto de
carácter sexual con menores de dieciséis años establece
que será considerado un hecho delictivo, salvo que se
trate de relaciones sexuales consentidas entre personas
de similar grado de madurez y desarrollo. Del mismo
modo, pasa a ser delito hacer presenciar a un menor de
16 años relaciones de terceros o abusos cometidos sobre
terceros. También lo es contactar con dicho menor a
través de medios tecnológicos para embaucarle y
que facilite imágenes pornográficas.
Reforma del Código Penal
 En lo referente al sexting, el envío de imágenes estáticas
(fotografías) o dinámicas (vídeos) de contenido sexual de
mayor o menor carga erótica entre personas que
voluntariamente consienten en ello y, que forma parte de
su actividad sexual que se desarrolla de manera libre, la
norma establecía que que la difusión de las imágenes
por sus receptores no encontraba encaje en las
conductas que describía el citado artículo, y por
ello, el legislador, tras el escándalo mediático "caso
Olvido Hornillos", trató de introducir una nueva
conducta en el art. 197 del C.P., el párrafo 4.º bis en la
nueva reforma de Código Penal que venimos
comentando.
Reforma del Código Penal
 El añadido pretendía regular expresamente a los
casos de obtención consentida de imágenes íntimas
con difusión inconsentida posterior, conducta que es
regulada expresamente por la exigencia típica del
consentimiento en los tipos precedentes. En esta línea, el
proyecto reforma de dicho Código Penal establecía lo
siguiente: " 4 bis. Será castigado con una pena de prisión de
tres meses a un año o multa de seis a doce meses el que, sin
autorización de la persona afectada, difunda, revele o ceda a
terceros imágenes o grabaciones audiovisuales de aquélla
que hubiera obtenido con su anuencia en un domicilio o en
cualquier otro lugar fuera del alcance de la mirada de
terceros, cuando la divulgación menoscabe gravemente la
intimidad personal de esa persona.”
Reforma frustrada
 Sin embargo, dicha reforma no se ha efectuado en
2015, por lo que la atipicidad de la conducta seguirá
llevando previsiblemente a la absolución de este tipo
de conductas, como sucede en el supuesto de la
Sentencia, donde además de absolver al condenado
recurrente, se absuelve al condenado no recurrente
por el efecto expansivo que para el recurso de
casación, aplicable a cualquier otro procedimiento ex
artículo 903 de la Ley de Enjuiciamiento Criminal.
Doble consentimiento
 CRÍTICA. Este doble consentimiento debería
recogerse al menos para los colectivos más
vulnerables, con el fin de evitar casos donde, por
ejemplo, tras la ruptura de la relación sentimental,
por despecho, hacen públicos contenidos eróticos. Y
difícilmente podrán ser reprendidos penalmente con
la contundencia debida, debido a que las víctimas
habían prestado consentimiento para su grabación,
por lo que se sigue sin regular el consentimiento dual
simétrico en la configuración del sistema informativo
audiovisual. Es decir, autorizar en dos actos
separados: captación y difusión.
Vías de responsabilidad
 Parece que la solución será la de continuar con la
aplicación del art.173.1 del C.P., en el que cabe
cualquier conducta que agreda gravemente a la
integridad, al tratarse de un precepto que materializa
el rechazo a cualquier menosprecio a la dignidad
humana de la CE ex art.15.
 Vía subsidiaria: responsabilidad civil (Ley
Orgánica de 5 de mayo de 1982 de protección civil
del derecho al honor, a la intimidad personal y
familiar)
Proyecto Reforma LECr (en tramitación)
Art. 579 del Proyecto Ley de Enjuiciamiento
Criminal pasa a completar con una nueva redacción el Título
VIII del Libro II de dicha norma en el que se incluyen las nuevas
tecnologías. 4 apartados: interceptación de las comunicaciones
telefónicas y telemáticas; captación y grabación de
comunicaciones orales e imágenes mediante la utilización de
dispositivos electrónicos; utilización de dispositivos técnicos de
seguimiento, localización y captación de imágenes; y registro de
dispositivos de almacenamiento masivo de información. La
interceptación de comunicaciones afectará a
WhatsApp, SMS, y a las escuchas ambientales-- con la
autorización judicial, valorando principios de especialidad,
excepcionalidad, idoneidad y proporcionalidad (conforme a
jurisprudencia del TS y del TC en esta cuestión).
Conclusiones
 La privacidad de los menores en las redes
sociales es un asunto de máxima
trascendencia para nuestra sociedad. Por ello,
es preciso aportar soluciones dirigidas a la
formación, concienciación y educación de los
menores en el uso de las nuevas tecnologías de la
información y la comunicación.
Conclusiones
 La regulación se debe centrar en aspectos
centrales como la edad mínima del menor para el
acceso a las redes sociales, en comprobar la
identidad real de los interlocutores que participan en
la comunicación con el fin de evitar suplantaciones
de personalidad, la definición de cuándo se otorga
consentimiento sobre los contenidos transmitidos en
una conversación mantenida a servicios de
mensajería instantánea, la relevancia que la prueba
obtenida a través de servicios de mensajería
instantánea tiene en el proceso judicial, etc.
Conclusiones
 El fin último debe ser garantizar la transparencia en
una cuestión tan importante para la estabilidad
emocional de las personas en desarrollo y avanzar a
un consentimiento libre, informado, expreso y
verificable por los usuarios que participan en estas
conversaciones. En ningún caso se debe de confundir la
transmisión de fotos comprometidas donde prevalece el
libre consentimiento, con otras conductas delictivas
como el ciber-acoso.
 Los conceptos de privacidad e intimidad entre los
jóvenes se van adaptando a un entorno dinámico
e interconectado donde se crean comunidades y se
generan nuevos modelos de inclusión y exclusión social.
Conclusiones
 Existe un vacío regulador sobre los servicios de mensajería
instantánea.
 La valoración de la prueba está condicionada a la decisión del
cuerpo de peritos judiciales, que a su vez se ven superados por la
ingente cantidad de pruebas que, cada vez más, tienen que
informar.
 La cuestión se enmarca en un debate complejo, como es el que
afecta a los asuntos de ciberseguridad, en el que las empresas de
tecnología tienen que asumir la responsabilidad de adoptar una
posición más activa frente a estos problemas.
 En cuanto los límites del consentimiento del menor y hasta donde
alcanzan estos límites, a falta de un reforma, la vía de la
responsabilidad civil sigue siendo a todas luces la más adecuada
para indemnizar el daño a la víctima agraviada.
Conclusiones
 La justicia debe de evolucionar para no quedarse atrás frente al
desarrollo tecnológico de Internet. Necesidad de aumentar el número
de peritos informáticos.
 Muy importante respetar la cadena de custodia para constatar la falta
de manipulación del mensaje.
 Rechazar este tipo de actividad probatoria cuando se produzca como
mera invocación genérica. Demostración fáctica de los hechos.
 Valorar la incidencia probatoria de estos contenidos:
Como única prueba, al ser suficientemente explícitos y merecedores
por sí mismos de reproche penal/Realizar una valoración conjunta del
material probatorio aportado: mensajes móviles, declaraciones de
las partes, testigos, otros soportes físicos e informáticos, etc. (Vid. SAP de
Barcelona de 7 de septiembre de 2013).
Conclusiones
 Se debe obligar a los sectores de intervención
y a las instituciones a fortalecer el protocolo
de buenas prácticas, por ejemplo, facilitando los
accesos para gestionar la privacidad del perfil de
usuario en redes sociales.
 Las agencias de protección de datos, desde su
independencia, especialización y autoridad, tutelen
el derecho a la privacidad de los menores no siempre
fácil en el marco globalizado en el que operan las
redes sociales (PIÑAR MAÑAS).
Conclusiones
 ¿Se pueden poner puertas al campo? no se puede
excluir a los menores de la nueva realidad en la que
viven, pero sí es necesario que a nivel general
trabajemos conjuntamente, todo tipo de agentes
sociales, autoridades, fiscalía de menores,
educadores, padres para educar en un uso saludable
de Internet y minimizar los posibles riesgos, al
tiempo que concienciamos sobre la propia
privacidad, y como actuar y comportarnos.

Más contenido relacionado

Similar a LA PROTECCIÓN JURÍDICA DEL MENOR EN LOS ENTORNOS VIRTUALES. LOS CASOS DE ABUSO EN LA UTILIZACIÓN DE SERVICIOS DE MENSAJERÍA INSTANTÁNEA POR PARTE DE UN MENOR CONTRA OTRO MENOR

Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...QuantiKa14
 
Anexo_4_Normativa_Nacional_Derechos_Digitales.pptx
Anexo_4_Normativa_Nacional_Derechos_Digitales.pptxAnexo_4_Normativa_Nacional_Derechos_Digitales.pptx
Anexo_4_Normativa_Nacional_Derechos_Digitales.pptxssuser2e3989
 
Serrano briseño maríaguadalupe_m5s1_dosposturasunarespuesta
Serrano briseño maríaguadalupe_m5s1_dosposturasunarespuestaSerrano briseño maríaguadalupe_m5s1_dosposturasunarespuesta
Serrano briseño maríaguadalupe_m5s1_dosposturasunarespuestaMaría Guadalupe Serrano Briseño
 
"Seguridad Informatica" Schefret - Gargiulo
"Seguridad Informatica" Schefret - Gargiulo"Seguridad Informatica" Schefret - Gargiulo
"Seguridad Informatica" Schefret - GargiuloMaaiGargiulo
 
Proteccion de datos. Centros Educativos
Proteccion de datos. Centros EducativosProteccion de datos. Centros Educativos
Proteccion de datos. Centros EducativosAntonioJess14
 
Concepto de privacidad e intimidad
Concepto de privacidad e intimidadConcepto de privacidad e intimidad
Concepto de privacidad e intimidadmelysuazo
 
Acoso Escolar Enséñales a ser legales en internet
 Acoso Escolar Enséñales a ser legales en internet  Acoso Escolar Enséñales a ser legales en internet
Acoso Escolar Enséñales a ser legales en internet Hacer Educación
 
Proteccion menores internet guia formadores2016
Proteccion menores internet guia formadores2016Proteccion menores internet guia formadores2016
Proteccion menores internet guia formadores2016AMPAGoya
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datosezegn
 
Guia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoGuia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoTips Seguridad
 
Guia lucha ciberacoso_menores_osi
Guia lucha ciberacoso_menores_osiGuia lucha ciberacoso_menores_osi
Guia lucha ciberacoso_menores_osiMilena Olarte
 
Guia lucha ciberacoso_menores_osi
Guia lucha ciberacoso_menores_osiGuia lucha ciberacoso_menores_osi
Guia lucha ciberacoso_menores_osiMaría Luisa Coca
 
Niños, niñas y adolescentes en línea
Niños, niñas y adolescentes en líneaNiños, niñas y adolescentes en línea
Niños, niñas y adolescentes en líneaCeciliaRodriguez182672
 

Similar a LA PROTECCIÓN JURÍDICA DEL MENOR EN LOS ENTORNOS VIRTUALES. LOS CASOS DE ABUSO EN LA UTILIZACIÓN DE SERVICIOS DE MENSAJERÍA INSTANTÁNEA POR PARTE DE UN MENOR CONTRA OTRO MENOR (20)

Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
 
Anexo_4_Normativa_Nacional_Derechos_Digitales.pptx
Anexo_4_Normativa_Nacional_Derechos_Digitales.pptxAnexo_4_Normativa_Nacional_Derechos_Digitales.pptx
Anexo_4_Normativa_Nacional_Derechos_Digitales.pptx
 
Serrano briseño maríaguadalupe_m5s1_dosposturasunarespuesta
Serrano briseño maríaguadalupe_m5s1_dosposturasunarespuestaSerrano briseño maríaguadalupe_m5s1_dosposturasunarespuesta
Serrano briseño maríaguadalupe_m5s1_dosposturasunarespuesta
 
Manual de protección datos personales
Manual de protección datos personalesManual de protección datos personales
Manual de protección datos personales
 
Power Point
Power PointPower Point
Power Point
 
Power point
Power point Power point
Power point
 
"Seguridad Informatica" Schefret - Gargiulo
"Seguridad Informatica" Schefret - Gargiulo"Seguridad Informatica" Schefret - Gargiulo
"Seguridad Informatica" Schefret - Gargiulo
 
"Los
"Los"Los
"Los
 
GUÍA 2.pdf
GUÍA 2.pdfGUÍA 2.pdf
GUÍA 2.pdf
 
Proteccion de datos. Centros Educativos
Proteccion de datos. Centros EducativosProteccion de datos. Centros Educativos
Proteccion de datos. Centros Educativos
 
Protdatos
ProtdatosProtdatos
Protdatos
 
Concepto de privacidad e intimidad
Concepto de privacidad e intimidadConcepto de privacidad e intimidad
Concepto de privacidad e intimidad
 
Acoso Escolar Enséñales a ser legales en internet
 Acoso Escolar Enséñales a ser legales en internet  Acoso Escolar Enséñales a ser legales en internet
Acoso Escolar Enséñales a ser legales en internet
 
Proteccion menores internet guia formadores2016
Proteccion menores internet guia formadores2016Proteccion menores internet guia formadores2016
Proteccion menores internet guia formadores2016
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datos
 
Guia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoGuia del taller prevencion delito cibernetico
Guia del taller prevencion delito cibernetico
 
Guia lucha ciberacoso_menores_osi
Guia lucha ciberacoso_menores_osiGuia lucha ciberacoso_menores_osi
Guia lucha ciberacoso_menores_osi
 
Guia lucha ciberacoso_menores_osi
Guia lucha ciberacoso_menores_osiGuia lucha ciberacoso_menores_osi
Guia lucha ciberacoso_menores_osi
 
Niños, niñas y adolescentes en línea
Niños, niñas y adolescentes en líneaNiños, niñas y adolescentes en línea
Niños, niñas y adolescentes en línea
 

Más de Congreso Sociedad Digital

Uso de la imagen del menor en las redes sociales
Uso de la imagen del menor en las redes socialesUso de la imagen del menor en las redes sociales
Uso de la imagen del menor en las redes socialesCongreso Sociedad Digital
 
Conferencia.Protección de los menores en el entorno audiovisual.
Conferencia.Protección de los menores en el entorno audiovisual.Conferencia.Protección de los menores en el entorno audiovisual.
Conferencia.Protección de los menores en el entorno audiovisual.Congreso Sociedad Digital
 
Actas I Congreso Internacional de la Sociedad Digital: Oportunidades y riesgo...
Actas I Congreso Internacional de la Sociedad Digital: Oportunidades y riesgo...Actas I Congreso Internacional de la Sociedad Digital: Oportunidades y riesgo...
Actas I Congreso Internacional de la Sociedad Digital: Oportunidades y riesgo...Congreso Sociedad Digital
 
Actas del I Congreso Internacional: Retos sociales y jurídicos para los menor...
Actas del I Congreso Internacional: Retos sociales y jurídicos para los menor...Actas del I Congreso Internacional: Retos sociales y jurídicos para los menor...
Actas del I Congreso Internacional: Retos sociales y jurídicos para los menor...Congreso Sociedad Digital
 

Más de Congreso Sociedad Digital (6)

Uso de la imagen del menor en las redes sociales
Uso de la imagen del menor en las redes socialesUso de la imagen del menor en las redes sociales
Uso de la imagen del menor en las redes sociales
 
Participación Juvenil y Sociedad Digital
Participación Juvenil y Sociedad DigitalParticipación Juvenil y Sociedad Digital
Participación Juvenil y Sociedad Digital
 
Conferencia.Protección de los menores en el entorno audiovisual.
Conferencia.Protección de los menores en el entorno audiovisual.Conferencia.Protección de los menores en el entorno audiovisual.
Conferencia.Protección de los menores en el entorno audiovisual.
 
Actas I Congreso Internacional de la Sociedad Digital: Oportunidades y riesgo...
Actas I Congreso Internacional de la Sociedad Digital: Oportunidades y riesgo...Actas I Congreso Internacional de la Sociedad Digital: Oportunidades y riesgo...
Actas I Congreso Internacional de la Sociedad Digital: Oportunidades y riesgo...
 
Actas del I Congreso Internacional: Retos sociales y jurídicos para los menor...
Actas del I Congreso Internacional: Retos sociales y jurídicos para los menor...Actas del I Congreso Internacional: Retos sociales y jurídicos para los menor...
Actas del I Congreso Internacional: Retos sociales y jurídicos para los menor...
 
Tríptico Congreso 2013
Tríptico Congreso 2013Tríptico Congreso 2013
Tríptico Congreso 2013
 

Último

CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruñaanoiteenecesaria
 
Figuas de Dicción.pptx ,definición, clasificación, ejemplos importantes de...
Figuas de Dicción.pptx ,definición, clasificación, ejemplos   importantes  de...Figuas de Dicción.pptx ,definición, clasificación, ejemplos   importantes  de...
Figuas de Dicción.pptx ,definición, clasificación, ejemplos importantes de...marisolmendieta1310
 
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaS.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaRodrigoReynaldo1
 
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdfPRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdfRubenBrayanVQ
 
412414553-La-Globalizacion-en-El-Arte.pptx
412414553-La-Globalizacion-en-El-Arte.pptx412414553-La-Globalizacion-en-El-Arte.pptx
412414553-La-Globalizacion-en-El-Arte.pptxAndresSantana60
 
Presentación conformación brigada de emergencia.ppt
Presentación conformación brigada de emergencia.pptPresentación conformación brigada de emergencia.ppt
Presentación conformación brigada de emergencia.pptaletapiaapr
 
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptx
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptxCRIMEN ORGANIZADO . CONFERENCIA PNP.pptx
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptxHugoGuerra28
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoanoiteenecesaria
 
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxGESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxCarlosRizos
 
Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024KellySue4
 

Último (10)

CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
 
Figuas de Dicción.pptx ,definición, clasificación, ejemplos importantes de...
Figuas de Dicción.pptx ,definición, clasificación, ejemplos   importantes  de...Figuas de Dicción.pptx ,definición, clasificación, ejemplos   importantes  de...
Figuas de Dicción.pptx ,definición, clasificación, ejemplos importantes de...
 
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaS.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
 
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdfPRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
 
412414553-La-Globalizacion-en-El-Arte.pptx
412414553-La-Globalizacion-en-El-Arte.pptx412414553-La-Globalizacion-en-El-Arte.pptx
412414553-La-Globalizacion-en-El-Arte.pptx
 
Presentación conformación brigada de emergencia.ppt
Presentación conformación brigada de emergencia.pptPresentación conformación brigada de emergencia.ppt
Presentación conformación brigada de emergencia.ppt
 
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptx
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptxCRIMEN ORGANIZADO . CONFERENCIA PNP.pptx
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptx
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
 
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxGESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
 
Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024
 

LA PROTECCIÓN JURÍDICA DEL MENOR EN LOS ENTORNOS VIRTUALES. LOS CASOS DE ABUSO EN LA UTILIZACIÓN DE SERVICIOS DE MENSAJERÍA INSTANTÁNEA POR PARTE DE UN MENOR CONTRA OTRO MENOR

  • 1. ASENSIO NAVARRO ORTEGA DEPARTAMENTO DE DERECHO ADMINISTRATIVO ASENAVORT@UGR.ES LA PROTECCIÓN JURÍDICA DEL MENOR EN LOS ENTORNOS VIRTUALES. LOS CASOS DE ABUSO EN LA UTILIZACIÓN DE SERVICIOS DE MENSAJERÍA INSTANTÁNEA POR PARTE DE UN MENOR CONTRA OTRO MENOR
  • 2. ¿Hacia un entorno virtual más controlado?  Auge de las TIC´s: telefonía, televisión, redes sociales, correo electrónico, aplicaciones móviles, el comercio y la Administración electrónica, los videojuegos, los contenidos educativos, así como otras actividades de ocio y sociales.  ¿Existe un control dirigido de los entornos virtuales?  ¿Servicios de mensajería instantánea=redes sociales?
  • 3. Idea de partida  El “entorno virtual” rompe con barreras físicas y temporales al mismo tiempo que posibilita una interacción en tiempo real con amigos.  El tratamiento de la información personal de niños y adolescentes constituye uno de los retos a los que se enfrenta nuestra sociedad. Como forma de protegerlos a ellos, pero también de protegernos frente a ellos, pues los menores pueden proporcionar datos sensibles del entorno familiar: ausencias vacacionales, nivel de renta, aspectos laborales, conflictos personales, etc.
  • 4. Los menores como “nativos tecnológicos”  El uso de TICs por la población infantil (de 10 a 15 años) es muy elevado.  La utilización de ordenador entre los menores alcanza el 93,8%, mientras que el 92,0% utiliza también habitualmente Internet.  La utilización del teléfono móvil se dispara a partir de los 10 años hasta alcanzar el 90,3% en la población de 15 años.  En cuanto a las redes sociales, los más activos son los estudiantes (92,0%) y los jóvenes de 16 a 24 años (91,3%).  La brecha digital de género es prácticamente inexistente en estas edades. Las mujeres (68,9%) son más participativas que los hombres (65,3%).  Information Commisioner de Reino Unido (2009): casi el 60 % de los preguntados no han pensado que la información on line puede permanecer en el futuro disponible para terceras personas.
  • 5. Ventajas e Inconvenientes de las TIC´s  Las TIC´s entrañan riesgos para los usuarios en general, y los menores en particular, pues dichas conductas o manifestaciones pueden tener un impacto más relevante en sus vidas debido a que este colectivo no ha alcanzado todavía un grado de madurez suficiente.  Pueden lesionar el desarrollo de su personalidad de menores sin que a veces sean, ni tan siquiera, conscientes de ello.  Falta de protección y de seguridad que plantea el mal uso de Internet.
  • 6. Nuevo concepto de “privacidad del menor”  Nuevo “concepto de privacidad” del menor. También adapta su identidad, como individuos en desarrollo, a lo que los demás piensan de ellos (feed back //retroalimentación).  Necesidad de hacer frente a los riesgos que para los derechos de la personalidad pueden suponer el acopio y tratamiento de datos personales.
  • 7. Las dimensiones jurídicas del derecho a la imagen del menor  La protección del derecho a la imagen de los menores e incapaces plantea desde la protección de datos depende de si: A) Se refiere a intromisiones toleradas por el propio titular (consentimiento//edad) B) Están autorizadas ante la existencia del interés general a la formación de una opinión pública y libre. C) No consentidas. Pueden derivar en un ilícito.
  • 8. Protección de datos menores y TIC´s  Dos vertientes a analizar: A) Principio de autonomía de la voluntad: libertad del menor para realizar actos que tienen que ver con el derecho de la personalidad, siempre en función de su grado de madurez; B) Se refuerza la tutela de los derechos al honor, intimidad e imagen frente a las libertades de información y expresión.
  • 9. Protección jurídica del menor  Art 4 de la Ley Orgánica 1/1996, de 15 de enero , de Protección Jurídica del Menor, reconoce el derecho al secreto de las comunicaciones.  Encomienda a los padres o tutores y a los poderes públicos la obligación de respetarlo y protegerlo frente a ataques de terceros, todo ello sin perjuicio de las modulaciones derivadas del ejercicio legítimo de la patria potestad o de la tutela.
  • 10. Legislación datos personales y menores  La Ley Orgánica 15/1999, de 13 de Diciembre, de Protección de Datos de Carácter Personal (LOPD). Tratamiento automatizado y el no automatizado de los datos de carácter personal. Pautas para el tratamiento de datos referidos a menores de edad.  Desarrollada por el Real Decreto 1720/2007, de 21 de diciembre.  En el ámbito autonómico de Andalucía, encontramos el Decreto 25/2007, de 6 de febrero, que establece medidas para el fomento, la prevención de riesgos y la seguridad de Internet y las tecnologías de la información y la comunicación (TIC) por parte de las personas menores de edad.
  • 11. Concepto de dato personal “Alcanzar una definición común del concepto de datos personales equivale a definir lo que entra o queda fuera del ámbito de aplicación de las normas sobre protección de datos” (PIÑAR MAÑAS). El concepto de dato personal está en el centro del derecho a la protección de datos, y es asimismo el que entrelaza sin fisuras la privacidad y el derecho a la identidad. Los datos personales se refieren a personas identificadas o identificables, es decir, definen y configuran la identidad de las personas.
  • 12. La trascendencia del dato  Gran importancia del dato personal, íntimo o no, en la construcción de la identidad diferenciada de todas y cada una de las personas. Más aún si cabe, en la formación de la personalidad de sujetos especialmente vulnerables como son los menores.
  • 13. Concepto de dato en la legislación  La Directiva 95/46/CE, establece en su artículo 3.1 la necesidad de que dicha información responda «al tratamiento total o parcialmente automatizado de datos personales, así como al tratamiento no automatizado de datos personales contenidos o destinados a ser incluidos en un fichero».  El art. 3 a) de la LOPD define como dato personal «cualquier información concerniente a personas físicas identificadas o identificables».
  • 14. Concepto de dato en la legislación  Tal definición se desarrolla en el artículo 5.1 f) del RLOPD que considera dato personal «cualquier información numérica, alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo concerniente a personas físicas identificadas o identificables»  Y a su vez, el art. 5.1 o) considera identificable «toda persona cuya identidad pueda determinarse, directa o indirectamente, mediante cualquier información referida a su identidad física, fisiológica, psíquica, económica, cultural o social», al tiempo que añade que «una persona física no se considerará identificable si dicha identificación requiere plazos o actividades desproporcionados».
  • 15. Datos personales protegidos  Es importante comprender qué datos personales definidos en la manera en que se hace en la legislación sobre la materia son susceptibles de protección. Deben ser «datos registrados en soporte físico, que los haga susceptibles de tratamiento», tal como establecen el art. 2.1 de la LOPD y el art. 2.1, también, del Reglamento.
  • 16. Datos personales y menores Art. 13. Reglamento de 1720/2007. Regula el consentimiento para el tratamiento de datos de menores de edad. Modo de captación del consentimiento atendiendo a aspectos como el caso de los servicios de comunicaciones electrónicas. La norma limita el uso de los datos obtenidos a jóvenes mayores de 14 años, siempre que cuenten con consentimiento previo. En los casos de niños menores de esa edad, será necesario el consentimiento expreso de los padres o tutores. “ 1. Podrá procederse al tratamiento de los datos de los mayores de catorce años con su consentimiento, salvo en aquellos casos en los que la Ley exija para su prestación la asistencia de los titulares de la patria potestad o tutela. En el caso de los menores de catorce años se requerirá el consentimiento de los padres o tutores. 2. En ningún caso podrán recabarse del menor datos que permitan obtener información sobre los demás miembros del grupo familiar, o sobre las características del mismo, como los datos relativos a la actividad profesional de los progenitores, información económica, datos sociológicos o cualesquiera otros, sin el consentimiento de los titulares de tales datos. No obstante, podrán recabarse los datos de identidad y dirección del padre, madre o tutor con la única finalidad de recabar la autorización prevista en el apartado anterior. 3. Cuando el tratamiento se refiera a datos de menores de edad, la información dirigida a los mismos deberá expresarse en un lenguaje que sea fácilmente comprensible por aquéllos, con expresa indicación de lo dispuesto en este artículo. 4. Corresponderá al responsable del fichero o tratamiento articular los procedimientos que garanticen que se ha comprobado de modo efectivo la edad del menor y la autenticidad del consentimiento prestado en su caso, por los padres, tutores o representantes legales”.
  • 17. Prestación del consentimiento  El consentimiento real por parte de los padres o tutores, debe ser un medio de prueba admisible en derecho, resultando destacable que aunque se haya recabado el consentimiento expreso por parte de la persona responsable, no se puede obtener información referida a su entorno familiar, salvo que sea necesario para conseguir dicho consentimiento: fotocopia del DNI de los padres o tutores.  Por ejemplo: realización de prácticas comerciales con menores se convierte en una táctica empresarial tan productiva, como peligrosa.
  • 18. Ejemplos de adaptación. TIC´s-Jóvenes  El estudio “Young Love” recientemente realizado sitúa como marca preferida por los más pequeños a Apple (concretamente, el iPad), por encima de otras como Disney, McDonalds, Hershey’s, Oreo, Doritos o Xbox. Dicho estudio, conocido como “Young Love”.  Uso del “branded content” por parte de empresas como Famosa, Clan Tv o Danone para hacer llegar su mensaje publicitario y permitir a los niños acceder a contenidos controlados y seguros, desarrollando una estrategia de marca “amiga”.
  • 19. La AEPD  La AEPD es el organismo encargado de velar por el cumplimiento de esta ley y garantizar el derecho fundamental a la protección de datos a todos los ciudadanos.  La protección de los datos personales de los menores se ha consolidado como una de las cuestiones a las que la AEPD ha dedicado atención preferente.
  • 20. ¿Hacia un entorno virtual más controlado?  La sociedad se pregunta: ¿cómo se puede trasladar al ámbito normativo el nuevo concepto de privacidad que surge del entorno digital?, ¿de qué forma se puede concienciar a los menores de los riesgos de exhibir su vida? En definitiva, ¿de qué forma se les puede proteger?  La privacidad del menor como un “debate abierto” en el que fijar los límites de la “identidad digital” y la “privacidad” (Danah Boyd). Necesidad de persuadir al menor para que realice un uso apropiado de estas tecnologías.
  • 21. Los servicios de mensajería instantánea. La aplicación WhatsApp.  El concepto de red social incluye a los servicios de mensajería instantánea (entre otros, Dictamen 5/2009 sobre redes sociales en línea del Grupo del Art. 29): conectan personas (envío y recepción de mensajes, correo electrónico, contenidos multimedia). Los usuarios pueden crear grupos con “desconocidos” y enviarse mutuamente imágenes, vídeos y grabaciones de audio.
  • 22. La adaptación del concepto de red social  Consecuencia: se amplía el concepto de red social. Funcionamiento de nuevos servicios que no conocemos o controlamos del todo: Whatsapp, Line, Hangouts, Two, Telegram, Snapchat y otras, vinculadas a Smartphones, tablets, etc.
  • 23. La aplicación de telefonía WhatsApp  El 64,8% de los usuarios de telefonía en España usa aplicaciones de mensajería y el 96,4% de ellos utiliza WhatsApp como primera opción. La mayoría, entre 10 y 100 contactos.  Servicio con 500 millones de usuarios y un tráfico diario de 10.000 millones de mensajes.  Valor comercial: 19.000 millones de dólares (nueva propietaria FB).  Pretende interconectar WhatsApp con otras redes sociales.
  • 24. El uso abusivo de servicios de mensajería por parte de un menor contra otro menor  Los menores, en las redes sociales o los grupos de Whatsapp, deben de mantener una actitud de respeto hacia los demás y evitar acosar a otros compañeros o difundir fotografías de ellos sin su consentimiento. Pero, ¿cuáles son los límites y consecuencias de incumplir esta obligación?
  • 25. La intervención de los archivos y comunicaciones electrónicas  Chat o foro público: varias personas se puedan comunicar de forma pública y simultánea, en tiempo real. Las conversaciones no tienen consideración de privadas, no precisan autorización judicial para su grabación u observación.  Comunicación bidireccional cerrada entre dos usuarios, donde deben protegerse las garantías del secreto de comunicaciones (18.3 CE).  Documentos no integrados en una comunicación y que están almacenados en archivos informáticos, bien en teléfonos móviles, ordenadores o asimilados, que tendrán la consideración de simples documentos y, por tanto, sólo resultarían, en su caso, protegidos por el derecho a la intimidad, pero no por el derecho al secreto de las comunicaciones (vid. STS núm. 782/2007, de 3 de octubre)
  • 26. Interceptación de mensajes de WhatsApp  Circular 1/2013, de 11 enero, de la Fiscalía General del Estado, sobre pautas en relación con la diligencia de intervención de las comunicaciones telefónicas. Sobre WhatsApp: “communis opinio” considerar al e-mail como un medio asimilable al teléfono. Idénticas garantías procesales penales en el régimen a las diversas modalidades de mensajería instantánea (instant messaging): SMS, WhatsApp, Line, Messenger, WeChat, Skype, etc.).
  • 27. El valor probatorio de los contenidos transmitidos a través de WhatsApp.  Se aporta cada vez mayor número de pruebas electrónicas a los jueces y los tribunales para sostener todas las versiones de lo discutido. Pero, ¿qué requisitos necesitan para ser aportados como prueba judicial?
  • 28. WhatsApp como prueba electrónica  La regulación procesal no ordena el tratamiento probatorio de tales comunicaciones.  Urge una repuesta jurídica para determinar la dimensión que tiene la prueba electrónica, más allá de la regulación general prevista para esta cuestión: autenticidad, obtención lícita, etc. (Ambito procesal/penal).
  • 29. WhatsApp como prueba electrónica  En el ámbito civil, se ha dado valor de prueba a las manifestaciones mediante mensajes telefónicos por WhatsApp, valorándose conjuntamente con otras pruebas, por ejemplo, en el reconocimiento de una deuda (SAP de Alicante núm. 4/2014, de 9 de enero).  En el ámbito penal, para reconocer, por ejemplo, casos de amenazas vertidas contra un destinatario, incluso de forma alusiva y no directa. Por ejemplo, la SAP de Madrid 533/2014, de 24 de julio, que condena en un juicio de faltas por injurias leves, las alusiones contenidas en el “estado de WhatsApp”, al considerar que dicha información es visible para cualquier contacto y no solo para el interlocutor.
  • 30. WhatsApp y la prueba en contrario  El contenido de las conversaciones hace prueba en juicio. Es conveniente aportar acta notarial relativa al contenido de la conversación. Del estudio de la jurisprudencia se extrae que la mera transcripción privada por sí misma, si no se impugna, sería admisible. La prueba será válida si: 1) No ha sido impugnada por la otra parte, como interlocutora de los mensajes; 2) Existe un reconocimiento expreso de la conversación y de su contenido; 3) En caso de exhibición (cotejo de la información el otro terminal implicado); 4) En caso de contradicción, cuando una prueba pericial acredite la autenticidad y envío de la conversación de que se trate.
  • 31. Pero… ¿es WhatsApp 100% fiable?  Brecha de seguridad en el sistema. Grandes implicaciones legales. En torno al 5% de las pruebas judiciales presentadas son falsas.  Proliferación de casos: infidelidades, custodias, temas mercantiles, delitos sexuales, DELITOS DE MENORES, etc.  Imágenes retocadas, manipulación de los sistemas de geolocalización, o suplantaciones de personalidad a través de sistemas más complejos como la utilización de software electrónico…  Incluso, empieza a generarse un mercado negro donde se pueden contratar este tipo de servicios, lo que se conoce como “Deep Web”.
  • 32. Medidas de seguridad desarrolladas  WhatsApp habría conseguido depurar los fallos detectados en el sistema a través de la encriptación de mensajes.  Los contenidos de las conversaciones ahora solo se descifran en el móvil de la persona destinataria y viceversa. Como sucede en iCloud, WhatsApp no tendrá acceso a los mensajes, tampoco si se lo piden las autoridades. Algo que ya ofrecín Cryptocat, Silent Text o Telegram.
  • 33. SAP de Granada 351/2014  SAP de Granada 351/2014, sobre la difusión de datos de una menor de edad, haciendo uso indebido de la aplicación WhatsApp.  La juez ponente entiende que se ha producido un consentimiento válido de la menor (de quince años) entendiendo que si el legislador viene a considerar válido el consentimiento de una persona a partir de los trece años para mantener relaciones sexuales, parece evidente que también debe considerarse válido dicho consentimiento para remitir una fotografía donde aparece desnuda, con un alto contenido sexual.
  • 34. SAP de Granada 351/2014  Se señalan lesiones psíquicas sufridas por la menor a consecuencia de los hechos, habiendo quedado probados en primera instancia trastornos por estrés postraumático y bulimia purgativa.  La Sentencia determina que no se puede tipificar, unos mismos hechos dos veces, como delito de descubrimiento y revelación de secretos (art.197 del C.P.) y como falta (de lesiones (art. 617.1.º del C.P.). El supuesto litigioso exige “acceso” a la imagen; los acusados lo que hicieron fue recibir, y no acceder, un mensaje de imagen. No cabe hablar de “no consentimiento” cuando lo que desencadena la difusión “en cascada” del mensaje es un acto previo de la menor que remite al móvil del chico con el que mantenía una relación (TS).
  • 35. Reforma Código Penal  Reciente reforma del Código Penal, que en lo referente a delitos sexuales: la realización de cualquier acto de carácter sexual con menores de dieciséis años establece que será considerado un hecho delictivo, salvo que se trate de relaciones sexuales consentidas entre personas de similar grado de madurez y desarrollo. Del mismo modo, pasa a ser delito hacer presenciar a un menor de 16 años relaciones de terceros o abusos cometidos sobre terceros. También lo es contactar con dicho menor a través de medios tecnológicos para embaucarle y que facilite imágenes pornográficas.
  • 36. Reforma del Código Penal  En lo referente al sexting, el envío de imágenes estáticas (fotografías) o dinámicas (vídeos) de contenido sexual de mayor o menor carga erótica entre personas que voluntariamente consienten en ello y, que forma parte de su actividad sexual que se desarrolla de manera libre, la norma establecía que que la difusión de las imágenes por sus receptores no encontraba encaje en las conductas que describía el citado artículo, y por ello, el legislador, tras el escándalo mediático "caso Olvido Hornillos", trató de introducir una nueva conducta en el art. 197 del C.P., el párrafo 4.º bis en la nueva reforma de Código Penal que venimos comentando.
  • 37. Reforma del Código Penal  El añadido pretendía regular expresamente a los casos de obtención consentida de imágenes íntimas con difusión inconsentida posterior, conducta que es regulada expresamente por la exigencia típica del consentimiento en los tipos precedentes. En esta línea, el proyecto reforma de dicho Código Penal establecía lo siguiente: " 4 bis. Será castigado con una pena de prisión de tres meses a un año o multa de seis a doce meses el que, sin autorización de la persona afectada, difunda, revele o ceda a terceros imágenes o grabaciones audiovisuales de aquélla que hubiera obtenido con su anuencia en un domicilio o en cualquier otro lugar fuera del alcance de la mirada de terceros, cuando la divulgación menoscabe gravemente la intimidad personal de esa persona.”
  • 38. Reforma frustrada  Sin embargo, dicha reforma no se ha efectuado en 2015, por lo que la atipicidad de la conducta seguirá llevando previsiblemente a la absolución de este tipo de conductas, como sucede en el supuesto de la Sentencia, donde además de absolver al condenado recurrente, se absuelve al condenado no recurrente por el efecto expansivo que para el recurso de casación, aplicable a cualquier otro procedimiento ex artículo 903 de la Ley de Enjuiciamiento Criminal.
  • 39. Doble consentimiento  CRÍTICA. Este doble consentimiento debería recogerse al menos para los colectivos más vulnerables, con el fin de evitar casos donde, por ejemplo, tras la ruptura de la relación sentimental, por despecho, hacen públicos contenidos eróticos. Y difícilmente podrán ser reprendidos penalmente con la contundencia debida, debido a que las víctimas habían prestado consentimiento para su grabación, por lo que se sigue sin regular el consentimiento dual simétrico en la configuración del sistema informativo audiovisual. Es decir, autorizar en dos actos separados: captación y difusión.
  • 40. Vías de responsabilidad  Parece que la solución será la de continuar con la aplicación del art.173.1 del C.P., en el que cabe cualquier conducta que agreda gravemente a la integridad, al tratarse de un precepto que materializa el rechazo a cualquier menosprecio a la dignidad humana de la CE ex art.15.  Vía subsidiaria: responsabilidad civil (Ley Orgánica de 5 de mayo de 1982 de protección civil del derecho al honor, a la intimidad personal y familiar)
  • 41. Proyecto Reforma LECr (en tramitación) Art. 579 del Proyecto Ley de Enjuiciamiento Criminal pasa a completar con una nueva redacción el Título VIII del Libro II de dicha norma en el que se incluyen las nuevas tecnologías. 4 apartados: interceptación de las comunicaciones telefónicas y telemáticas; captación y grabación de comunicaciones orales e imágenes mediante la utilización de dispositivos electrónicos; utilización de dispositivos técnicos de seguimiento, localización y captación de imágenes; y registro de dispositivos de almacenamiento masivo de información. La interceptación de comunicaciones afectará a WhatsApp, SMS, y a las escuchas ambientales-- con la autorización judicial, valorando principios de especialidad, excepcionalidad, idoneidad y proporcionalidad (conforme a jurisprudencia del TS y del TC en esta cuestión).
  • 42. Conclusiones  La privacidad de los menores en las redes sociales es un asunto de máxima trascendencia para nuestra sociedad. Por ello, es preciso aportar soluciones dirigidas a la formación, concienciación y educación de los menores en el uso de las nuevas tecnologías de la información y la comunicación.
  • 43. Conclusiones  La regulación se debe centrar en aspectos centrales como la edad mínima del menor para el acceso a las redes sociales, en comprobar la identidad real de los interlocutores que participan en la comunicación con el fin de evitar suplantaciones de personalidad, la definición de cuándo se otorga consentimiento sobre los contenidos transmitidos en una conversación mantenida a servicios de mensajería instantánea, la relevancia que la prueba obtenida a través de servicios de mensajería instantánea tiene en el proceso judicial, etc.
  • 44. Conclusiones  El fin último debe ser garantizar la transparencia en una cuestión tan importante para la estabilidad emocional de las personas en desarrollo y avanzar a un consentimiento libre, informado, expreso y verificable por los usuarios que participan en estas conversaciones. En ningún caso se debe de confundir la transmisión de fotos comprometidas donde prevalece el libre consentimiento, con otras conductas delictivas como el ciber-acoso.  Los conceptos de privacidad e intimidad entre los jóvenes se van adaptando a un entorno dinámico e interconectado donde se crean comunidades y se generan nuevos modelos de inclusión y exclusión social.
  • 45. Conclusiones  Existe un vacío regulador sobre los servicios de mensajería instantánea.  La valoración de la prueba está condicionada a la decisión del cuerpo de peritos judiciales, que a su vez se ven superados por la ingente cantidad de pruebas que, cada vez más, tienen que informar.  La cuestión se enmarca en un debate complejo, como es el que afecta a los asuntos de ciberseguridad, en el que las empresas de tecnología tienen que asumir la responsabilidad de adoptar una posición más activa frente a estos problemas.  En cuanto los límites del consentimiento del menor y hasta donde alcanzan estos límites, a falta de un reforma, la vía de la responsabilidad civil sigue siendo a todas luces la más adecuada para indemnizar el daño a la víctima agraviada.
  • 46. Conclusiones  La justicia debe de evolucionar para no quedarse atrás frente al desarrollo tecnológico de Internet. Necesidad de aumentar el número de peritos informáticos.  Muy importante respetar la cadena de custodia para constatar la falta de manipulación del mensaje.  Rechazar este tipo de actividad probatoria cuando se produzca como mera invocación genérica. Demostración fáctica de los hechos.  Valorar la incidencia probatoria de estos contenidos: Como única prueba, al ser suficientemente explícitos y merecedores por sí mismos de reproche penal/Realizar una valoración conjunta del material probatorio aportado: mensajes móviles, declaraciones de las partes, testigos, otros soportes físicos e informáticos, etc. (Vid. SAP de Barcelona de 7 de septiembre de 2013).
  • 47. Conclusiones  Se debe obligar a los sectores de intervención y a las instituciones a fortalecer el protocolo de buenas prácticas, por ejemplo, facilitando los accesos para gestionar la privacidad del perfil de usuario en redes sociales.  Las agencias de protección de datos, desde su independencia, especialización y autoridad, tutelen el derecho a la privacidad de los menores no siempre fácil en el marco globalizado en el que operan las redes sociales (PIÑAR MAÑAS).
  • 48. Conclusiones  ¿Se pueden poner puertas al campo? no se puede excluir a los menores de la nueva realidad en la que viven, pero sí es necesario que a nivel general trabajemos conjuntamente, todo tipo de agentes sociales, autoridades, fiscalía de menores, educadores, padres para educar en un uso saludable de Internet y minimizar los posibles riesgos, al tiempo que concienciamos sobre la propia privacidad, y como actuar y comportarnos.