¿Son suficientes las nuevas Reglas de Intermediario?

redes socialesLa trazabilidad y la privacidad pueden ser relevantes para mensajes aparentemente rutinarios, sin nada siniestro o ilegal. Imagen representativa

Por Mahesh Uppal

Las redes sociales presentan dos escenarios conflictivos. Primero está su inmensa popularidad, evidente por su uso casi omnipresente por parte de individuos, comunidades y gobierno. El otro, es una preocupación creciente de que el contenido pueda ser engañoso, difamatorio, amenazante, pedófilo, odioso, inflamatorio o dañino de alguna otra manera. El gobierno tiene la nada envidiable tarea de prevenir daños sin sacrificar el inmenso valor que millones de usuarios, incluido él mismo, derivan de las redes sociales. Precisamente debido a los enormes riesgos y los amplios beneficios, las autoridades no pueden permitirse equivocarse en el equilibrio. Sin embargo, han hecho precisamente eso en las Normas de Tecnología de la Información (Directrices para intermediarios y Código de ética de medios digitales) de 2021 (en adelante, las «Normas») publicadas el 25 de febrero. El equilibrio debe restablecerse lo antes posible.

Las Reglas, emitidas bajo la Ley de Tecnología de la Información de 2000, están destinadas a frenar el contenido dañino en las redes sociales, los servicios de transmisión y los servicios de noticias digitales. Requieren que los actores involucrados establezcan un sistema de reparación de reclamos para abordar las preocupaciones de los usuarios y el gobierno. Las quejas de los usuarios deben ser reconocidas dentro de las 24 horas, el contenido ofensivo eliminado dentro de las 36 horas posteriores a una orden judicial y una notificación del gobierno para hacerlo, y las solicitudes gubernamentales de divulgación de datos deben cumplirse dentro de las 72 horas. Un intermediario debe deshabilitar, dentro de las 24 horas posteriores a la queja de un usuario, cualquier contenido que muestre desnudez no consensuada, actos sexuales, incluidas imágenes transformadas, transmitidas con intenciones maliciosas.

Las Reglas contienen obligaciones adicionales para los llamados Intermediarios Significativos de Redes Sociales (SSMI), definidos como jugadores con más de 5 millones de usuarios. Un SSMI que proporciona principalmente servicios de mensajería debe «permitir la identificación del primer originador de la información en su recurso informático». Debe “implementar medidas basadas en la tecnología, incluidas herramientas automatizadas u otros mecanismos para identificar de manera proactiva la información que describa cualquier acto o simulación en cualquier forma que represente violación, abuso o conducta sexual infantil, ya sea explícita o implícita”. Deben nombrar a un empleado senior, quien sería penalmente responsable por incumplimiento. Las reglas prevén la oportunidad de ser escuchado antes de ser encarcelado, pero no brindan detalles de cómo funcionará.

Hay varias dificultades con las Reglas. Golpear a jugadores adicionales en la definición de intermediario es un caso claro de extralimitación. Anteriormente, «Intermediario» se refería a cualquier jugador «que en nombre de otra persona, recibe almacena o transmite ese mensaje o proporciona cualquier servicio con respecto a ese mensaje». (énfasis añadido). Sin embargo, ahora incluye reproductores que seleccionan y publican contenido original, como noticias digitales y reproductores de transmisión de video. Este último también estará sujeto a un sistema de reparación de quejas de tres niveles. Las quejas primero tendrían que ser tratadas internamente, luego a través de un cuerpo de pares autorregulado y finalmente por el gobierno.

Es evidente que se necesita un sistema eficaz para abordar las quejas. Sin embargo, es preocupante que un burócrata, en lugar de un juez, sea el árbitro final de las quejas. La obligación de eliminar ciertos tipos de contenido, sin una orden de un organismo competente, y basada únicamente en quejas individuales, podría ser útil en muchos casos, pero también podría abusarse para ajustar cuentas personales. Si bien puede haber un amplio acuerdo sobre cómo abordar casos extremos (por ejemplo, abuso infantil), puede que no sea así para la sexualidad y la política. El gobierno de la India, en el Centro y los estados, tiene un largo historial de acciones apresuradas que los tribunales han anulado con frecuencia. Como se destacó recientemente, varias enmiendas importantes a las reglas y la legislación, relacionadas con los intermediarios, la privacidad y el contenido del usuario, fueron necesarias debido a distorsiones debidas a una regulación débil o ausente.

Las Reglas plantean muchas preguntas para las que no hay respuesta. ¿Cuán creíble y práctico es el mecanismo de reparación propuesto previsto en las Reglas? ¿Pueden las Reglas funcionar de manera eficaz y eficiente dada la posible cantidad, complejidad y matices de quejas formales? ¿La probable falta de personal y conocimientos especializados significaría que las Reglas se aplicarán de manera selectiva? Este es un temor válido si reconocemos la implementación desigual de una ley ampliamente aplicable como la Ley del Impuesto sobre la Renta, donde las controversias y las acusaciones de abuso son comunes. No podemos permitirnos ese escenario en asuntos, posiblemente, más importantes para nuestras libertades. ¿Existen suficientes salvaguardias en las Reglas contra posibles errores burocráticos o arbitrariedad? Si no es así, ¿se justifica que los jugadores que se considere que infringen las reglas enfrentan responsabilidad penal en virtud de la Ley de TI? ¿No sería preferible adoptar un enfoque incremental y un período de preparación para todas las partes interesadas?

La disposición en las Reglas de que los SSMI aseguran la identificación de los “primeros creadores de información” puede parecer una forma prometedora de controlar la información falsa o maliciosa. Sin embargo, la mayoría de los expertos creen que comprometería el cifrado de extremo a extremo que garantiza la privacidad de las principales aplicaciones. También argumentan que las «puertas traseras» a disposición de las autoridades para rastrear a los jugadores deshonestos también podrían ser explotadas por otros y hacer que las redes sean más vulnerables.
A menudo se argumenta que la privacidad debería preocupar solo a aquellos que tienen «algo que ocultar», presumiblemente su participación en actividades ilegales. Otros creen que es importante solo para datos específicos relacionados, por ejemplo, con los niños, la salud o las finanzas. Ambas posiciones son engañosas.

La trazabilidad y la privacidad pueden ser relevantes para mensajes aparentemente rutinarios, sin nada siniestro o ilegal. La criminalidad a menudo no recae en el creador de un mensaje, sino en la persona que luego lo compartió maliciosamente. Los mensajes privados a menudo contienen insinuaciones, sospechas o amenazas. Un mensaje que diga «Quiero matar a X» podría sugerir una conspiración, una perorata o una broma. No nos comunicamos con nuestros hijos, cónyuges, amigos, maestros, jefes, médicos, abogados de la misma manera. Los destinatarios «descifran» los mensajes basándose en su conocimiento del remitente y el contexto y actúan en consecuencia. Los mensajes pueden adoptar una forma siniestra si se comparten de forma maliciosa.

Las fuentes se pueden falsificar utilizando funciones como la suplantación de SMS. Por lo tanto, rastrear un mensaje hasta el «primer creador» puede no revelar necesariamente el motivo o la identidad, la fuente o la travesura. Sin embargo, comprometerá seriamente la privacidad. Hay poca evidencia de que las Reglas reflejen alguna de estas ansiedades.

Por lo tanto, si bien es necesario verificar el comportamiento deshonesto en las redes sociales, el daño colateral es inaceptable. ¿Cuál es un costo aceptable para una democracia, constitucionalmente ligada a la libertad de expresión y la libertad personal? Es ingenuo sugerir que un marco, tan débil y escaso como son las Reglas, puede hacer justicia a un tema tan multifacético como el uso de las redes sociales.

Lo que se necesita es un marco que pueda proteger nuestras libertades y reducir, si no eliminar, las amenazas planteadas por el abuso peligroso de Internet. Esto es posible si podemos tener una consulta extensa e informada, basada en un Libro Blanco que exponga los problemas y las implicaciones.

(El autor ha asesorado a diversos clientes en la industria de las telecomunicaciones e Internet)

Obtenga precios de acciones en vivo de BSE, NSE, mercado de EE. UU. Y el último NAV, cartera de fondos mutuos, consulte las últimas noticias de OPI, las OPI de mejor rendimiento, calcule sus impuestos con la calculadora de impuestos sobre la renta, conozca los principales ganadores del mercado, los mejores perdedores y los mejores fondos de capital Me gusta en Facebook y síguenos en Twitter.

Financial Express ahora está en Telegram. Haga clic aquí para unirse a nuestro canal y mantenerse actualizado con las últimas noticias y actualizaciones de Biz.