Utilizamos cookies propias y de terceros para fines analíticos y para mostrarle publicidad personalizada en base a un perfil elaborado a partir de sus hábitos de navegación (por ejemplo, páginas visitadas). Puede aceptar las cookies haciendo clic en el botón «Acepto» o configurarlas o rechazar su uso haciendo clic en la Política de cookies

Acepto

Inicio > Blog

28 May Web AEPD

Las celebraciones de comunión traen consigo algunas situaciones que debemos abordar para que no se vea afectada la privacidad de los menores


Mayo y junio son los meses en los que tradicionalmente se celebran las comuniones. Estas celebraciones suelen consistir en la tradicional ceremonia con otros niños y niñas, y una posterior fiesta con familiares y amigos. Este tipo de eventos dan pie a ciertas situaciones que pueden afectar a la privacidad y la protección de datos de los menores si no las gestionamos de manera adecuada.

En este post abordamos algunas de estas situaciones y damos algunas claves sobre cómo actuar para proteger la privacidad de los pequeños.

En la celebración
Un ejército de padres y familiares suele acudir teléfono en mano a la ceremonia dispuestos a sacar una imagen de los pequeños. No existe ningún problema en tomar estas fotos y vídeos si las usamos exclusivamente en el ámbito personal. Es habitual que estas imágenes se compartan a través de las redes sociales dentro de ese ámbito personal (Twitter, Facebook, Instagram), pero en ocasiones se publican de manera indiscriminada y son accesibles por terceras personas que no guardan ninguna relación familiar ni de amistad.

Esto puede acarrear problemas ya que en estos vídeos y fotografías suelen aparecer además niños y niñas que no son nuestros hijos. Para poder publicar una imagen en Internet necesitaríamos un permiso o consentimiento previo de la persona que aparece y, como se trata de menores, de sus padres o tutores.
Consentimiento que también sería necesario si el niño es un familiar nuestro, y deberemos consultar a sus padres o tutores si podemos publicar imágenes en las que aparezca.

En cualquier caso, aunque solo compartamos imágenes de nuestros hijos y no necesitemos consentimiento alguno, debemos ser cuidadosos para no caer en el llamado ‘sharenting’. Este término anglosajón da nombre a la práctica de padres que comparten en Internet y redes sociales de manera indiscriminada fotos, vídeos, actividades y anécdotas de la vida de sus hijos menores. Debemos ser conscientes de que lo compartido deja una huella digital en el menor que puede seguirle y afectarle de manera negativa en el futuro.

Si encuentras una foto o vídeo de tus hijos en Internet publicada sin permiso tienes información en este enlace sobre cómo solicitar su eliminación.

Regalos de última generación
Los niños y niñas, tras la ceremonia y la fiesta, suelen recibir presentes de los invitados. En las comuniones, además de regalos más tradicionales, también suelen regalarse dispositivos con conexión a Internet. Un ejemplo de ellos son los juguetes conectados.
Los llamados juguetes conectados son aquellos que se conectan a Internet e intercambian información con fuentes externas. Desde la Agencia recomendamos informarse sobre los datos que recoge y transmite el juguete, así como quién es el responsable del tratamiento y cómo podremos ejercer nuestros derechos.

Volver al blog

Enlaces

¿Quienes somos?

Somos una consultora legal en Privacidad, especialistas en Protección de datos.

icono-serproseg

Servicios SERPROSEG

Protección de datos
DPD
Reputación en Internet
Propiedad industrial
Emisión de certificados digitales
Emisión de sello electrónico
Emisión de marca de tiempo
 

Otros Servicios

Destrucción documental certificada
Autenticación de doble canal 
Backups: a prueba de ransomware 
Securización de WI-FI publica (HOT SPOT) 
Dominios y hosting 
Web master
R.R.S.S. 
Mantenimiento informático
Antivirus profesionales 
Laboratorio informático pericial 
Respuesta ante incidentes de seguridad 
Consultoría de seguridad, sistemas y comunicaciones 
Análisis forense, peritaje informático y tasación 
Desarrollo de herramientas de seguridad a medida 
Soporte en seguridad perimetral, sistemas y comunicaciones
Securización de infraestructuras y sistemas 
Auditoría de seguridad y hacking ético
Telefonía IP y soluciones Cloud