Cargando. Por favor, espere

Portada

Riesgos, derechos y libertades. Es una ecuación que entraña algunas dificultades cuando hay que resolverla, aunque este reto es aún mayor cuando hablamos de menores de edad, que cada vez están más acostumbrados a acceder a Internet, las redes sociales y las nuevas tecnologías, una práctica que les expone a situaciones que pueden comprometer sus derechos. En este contexto, los sistemas de verificación de edad se posicionan como una solución adecuada y eficaz para proteger sus intereses durante el tiempo de uso de plataformas digitales. Pero para utilizarlas de manera adecuada, es necesario identificar previamente los riesgos que pueden mitigar.

Es necesario comprender los riesgos a los que se exponen los menores en el uso de plataformas digitales para entender cómo les protegen los sistemas de verificación de edad. De ahí que la Agencia Española de Protección de Datos (AEPD), en su nota técnica titulada “Internet seguro por defecto para la infancia y el papel de la verificación de edad” ponga el acento en unos riesgos que se conocen como las cinco C, de acuerdo con la clasificación que utiliza la emplea la clasificación de la Organización para la Cooperación y Desarrollo Económico (OCDE) en su informe “Children in the digital environment”.

Cinco categorías de riesgo

Las cinco C representan cinco categorías de riesgo a las que están expuestas la infancia y la adolescencia cuando acceden a plataformas digitales. Son las siguientes:

Categoría de riesgo 1. Contenido

Los menores, cuando navegan por Internet, se exponen a acceder a contenido de odio por raza, género, religión, orientación sexual, etc.; así como al contenido dañino, en el que se engloba la pornografía, la violencia extrema, el consumo de sustancias, el extremismo, los desórdenes alimenticios, entre otros; también está el contenido ilegal, como el abuso sexual, terrorismo, etc.; y por último, el contenido engañoso, los bulos o la desinformación, que tienen el potencial de impactar en la salud mental y en desarrollo afectivo de los menores.

Categoría de riesgo 2. Conducta

Además de los cuatro tipos de riesgos que se han citado en la categoría anterior, están aquellos vinculados al comportamiento del propio menor cuando utiliza Internet, que puede colocarle en una posición vulnerable por participar en conductas de odio (ciberacoso, etc.), dañinas (sexting, etc.), ilegales o participar en la distribución de desinformación.

Categoría de riesgo 3. Contacto

Los niños, niñas y adolescentes están expuestos a ser contactados por alguien que interactúa con ellos gracias a Internet y les sitúa en una posición de objeto de mensajes de odio, dañinos, ilegales o problemáticos por otros motivos. Hay casos muy claros sobre este riesgo, como la extorsión sexual (más conocida como sextorsión), el grooming o engaño pederasta con el fin de intentar abusar de ellos, o las situaciones en las que los menores proporcionan datos suficientes para pasar al contacto en el entorno físico, poniendo en riesgo su integridad. En este caso, los menores no son actores o parte activa, sino objeto o víctima.

Categoría de riesgo 4. Consumo

Se produce cuando el menor está en un rol de cliente o consumidor porque recibe publicidad de productos no adecuados, como tabaco, alcohol o servicios de citas; o bien le envían mensajes comerciales que no puede identificar como publicidad, a través del product placement (posicionamiento de productos en los contenidos que parece casual pero en realidad es parte de una campaña) o a través de los influencers, de modo que aprovechan su credulidad, falta de experiencia o de madurez para que acepte acuerdos o contratos mediante patrones engañosos o bien que no le competen por no ser un adulto.

Categoría de riesgo 5. Corte transversal

Aquí se incluyen riesgos de tipo variado, que no encajan en las categorías anteriores. Por una parte, están los riesgos para la privacidad, como la sobreexposición provocada por ellos mismos, el sharenting o publicación de fotografías de ellos por parte de sus padres o familiares, o los tratamientos asociados a las tecnologías y plataformas educativas. Por otra, están los riesgos vinculados a las nuevas tecnologías como el uso de inteligencia artificial. En Extremadura se dio el caso de unos niños que utilizaron IA generativa para crear imágenes falsas de niñas de su entorno desnudas.

Pero también se incluye en este escenario el Internet de las cosas, como los relojes inteligentes infantiles que permiten la geolocalización; el tratamiento de neurodatos, para jugar a videojuegos o monitorizar la atención en clase; o la autenticación biométrica, por ejemplo, para pagar en los comedores de los colegios o para acceder a un evento deportivo.

En este apartado se sitúan también los riesgos relacionados con la salud mental y física, principalmente, los que tienen que ver con la creación de comportamientos adictivos o el uso excesivo de las pantallas.

Eficacia de los sistemas de verificación de edad

 

Con estas categorías de riesgo para los menores de edad en Internet sobre la mesa, la AEPD plantea una serie de conclusiones sobre la eficacia de los sistemas de verificación de edad:

Con estas categorías de riesgo para los menores de edad en Internet sobre la mesa, la AEPD plantea una serie de conclusiones sobre la eficacia de los sistemas de verificación de edad:

• Si se implantan con un modelo adecuado, resultan útiles para evitar o mitigar gran parte de estos riesgos desde el diseño y por defecto.

• Para diseñar estos sistemas de verificación de edad, es necesario realizar previamente una evaluación de impacto para los derechos de la infancia que tenga en cuenta estas cinco categorías de riesgos. El objetivo es evitar implementarlos a ciegas o con un enfoque estándar.

• Los sistemas de verificación pueden gestionar estos riesgos desde un enfoque habilitador, es decir, que comprueba que el usuario supera el umbral de edad requerido para utilizar las funcionalidades para adultos. Es decir, no necesita verificar una edad concreta ni una fecha de nacimiento, sino la superación de un umbral que puede ser distinto dependiendo de la funcionalidad a la que se quiera acceder.

• Permiten gestionar los riesgos de manera proactiva por parte de familiares y tutores

• La verificación de edad no será eficaz si todo el ecosistema (aplicaciones, herramientas, interfaces, etc.) no se adapta para la protección del menor por defecto, y para dar garantías de anonimato, de no trazabilidad y de que no se detecta a los niños, niñas y adolescentes.

Scroll