?Dar el DNI para entrar en Twitter o anonimato absoluto? Verdades y mentiras sobre la regulaci¨®n en las redes sociales
El tsunami de bulos racistas difundidos en internet a ra¨ªz del asesinato del ni?o de 11 a?os de Mocej¨®n vuelve a poner sobre la mesa el debate sobre c¨®mo controlar los contenidos t¨®xicos y si se debe identificar a los usuarios de las plataformas
El tr¨¢gico asesinato el pasado domingo de un ni?o de 11 a?os en la localidad toledana de Mocej¨®n desencaden¨® en pocas horas un aluvi¨®n de bulos racistas que corrieron como la p¨®lvora en redes sociales. La gravedad de las mentiras vertidas en las plataformas, en algunos casos a cargo de cuentas an¨®nimas, pero en otros, firmadas por cargos de Vox o el eurodiputado Alvise P¨¦rez, ha desempolvado un debate recurrente en el entorno digital: ?c¨®mo se puede controlar la difusi¨®n de este tipo de contenido t¨®xico? ?Deber¨ªa ser obligatorio identificarse para usar una red social?
Esto ¨²ltimo es lo que propuso el martes el fiscal de la Sala de la Unidad de Delitos de Odio, Miguel ?ngel Aguilar, en una entrevista en la Cadena SER. ¡°Muchas veces nos encontramos con la dificultad de que la investigaci¨®n no puede prosperar porque no identificamos al autor¡±, dijo el togado. ¡°Cuando se comete un delito en redes sociales se tiene que poder saber qui¨¦n ha sido el autor¡±, opina.
No es la primera vez que surge el tema. El PP puso en marcha en 2017 una proposici¨®n no de ley, que no lleg¨® a ser tramitada, que exig¨ªa el DNI para poder abrir una cuenta de Twitter. El entonces senador popular Rafael Hernando retom¨® la iniciativa en 2021, pero tampoco prosper¨®.
El anonimato en las redes s¨®lo sirve para favorecer la actividad delictiva.
— Rafael Hernando (@Rafa_Hernando) November 1, 2021
Ya es hora de q la ley de jungla abandone las redes sociales, y pueda perseguirse de forma r¨¢pida y eficaz a quienes acosen a otros, o usen el anonimato como fuente de impunidad pic.twitter.com/rJCltIAd6S
?Qu¨¦ margen tiene el sistema para perseguir presuntos delitos cometidos en el entorno digital? Repasamos a continuaci¨®n lo que marca ahora mismo la regulaci¨®n.
?Se pueden perseguir delitos en el entorno digital?
S¨ª. El uso de las redes sociales no es neutro. Dos delitos habituales en este medio son la incitaci¨®n al odio o la difusi¨®n de contenidos ped¨®filos. En esos casos, el juez que lleva la instrucci¨®n puede solicitar a la empresa responsable de la plataforma los datos asociados a la cuenta desde la que se ha cometido el presunto delito.
Pero estas investigaciones pueden toparse con dos problemas. En primer lugar, para abrir una cuenta en una red social no hace falta aportar la identidad del usuario. Suele bastar con dar una direcci¨®n de correo electr¨®nico y un nombre, que puede ser un pseud¨®nimo. Sin embargo, hay otras formas de dar con la identidad real del usuario: las plataformas conocen, por ejemplo, la IP (el identificador del dispositivo) desde la que se ha actuado, y a trav¨¦s de ah¨ª s¨ª se puede llegar hasta el presunto delincuente.
Ocurre, sin embargo, que hay veces que las plataformas no colaboran con la justicia, o que se toman mucho tiempo para hacerlo. ¡°Las empresas estadounidenses dicen que tienen que consultar a la matriz y luego no contestan. La polic¨ªa y los jueces suelen quejarse de que, exceptuando casos de pornograf¨ªa infantil u otros que sean medi¨¢ticos, la cosa va muy lenta¡±, explica Borja Adusara, experto en derecho digital.
?Qu¨¦ responsabilidad tienen las plataformas?
Las redes sociales tienen sus propias normas sobre qu¨¦ contenidos se borran y cu¨¢les no. Suelen ser muy estrictas, por ejemplo, con la difusi¨®n de contenidos ped¨®filos, que eliminan y denuncian a la m¨ªnima sospecha. Sin embargo, la vara de medir es distinta en otros ¨¢mbitos. Si Instagram censura fotos en las que se muestren pezones de mujeres, X, antes conocida como Twitter, est¨¢ inundada de pel¨ªculas pornogr¨¢ficas.
En cuanto a los contenidos que puedan incitar al odio, los mecanismos internos de las plataformas, que combinan herramientas autom¨¢ticas y revisi¨®n manual, son m¨¢s porosos. En algunos casos, por la dificultad de trazar la l¨ªnea entre contenidos odiosos (que, por repugnantes que sean, no son delito) y contenidos que inciten al odio (los que s¨ª lo son porque llaman a ejercer la violencia). En otros, porque es virtualmente imposible controlar los miles de millones de fotos, v¨ªdeos y comentarios que se suben cada d¨ªa a las redes.
¡°La aplicaci¨®n de la Ley de Servicios Digitales (DSA, por sus siglas inglesas) implica el establecimiento de mecanismos de colaboraci¨®n entre la CNMC y las plataformas, que deber¨¢n desarrollar criterios para ver qu¨¦ contenidos son aceptables y cu¨¢les no, igual que sucede con el autocontrol de la publicidad¡±, apunta Adsuara. La delimitaci¨®n de la frontera entre los contenidos ilegales y los pol¨ªticamente incorrectos, que hasta ahora fijaba cada empresa de forma discrecional, se fijar¨¢ de forma consensuada.
?Hace falta que los usuarios de las redes den su DNI?
No es necesario. Se han desarticulado redes de pederastas que mov¨ªan contenidos por redes sociales rastreando sus IP. Sin embargo, la normativa europea abre una nueva posibilidad para identificar a posibles delincuentes. El protocolo europeo eIDAS2, en el que se basa la herramienta de verificaci¨®n de edad para acceder a contenidos pornogr¨¢ficos en la que trabaja el Gobierno, permitir¨¢ que los usuarios de servicios online puedan ser localizados si as¨ª lo requieren las autoridades.
El sistema, que deber¨¢ estar operativo en los pa¨ªses de la UE para 2026, es una especie de cartera digital en la que cada ciudadano guardar¨¢ distintos documentos y certificados (desde el DNI o el carnet de conducir hasta la tarjeta bancaria, los t¨ªtulos universitarios o contratos de alquiler). Cada vez que un organismo solicite acceso a alg¨²n dato en particular, como por ejemplo la edad (en el caso del control de acceso al porno), el usuario debe autorizar esa cesi¨®n. El sistema est¨¢ dise?ado de tal forma que el solicitante solo vea ese dato en particular.
El usuario decide qu¨¦ datos cede a qui¨¦n. Con una importante excepci¨®n: el juez puede solicitar conocer la identidad completa de los sospechosos. El protocolo eIDAS est¨¢ pensado para agilizar tr¨¢mites burocr¨¢ticos y comerciales, pero podr¨ªa utilizarse tambi¨¦n para corroborar la identidad de los usuarios de redes sociales. ¡°Yo lo llamo seudonimato reforzado: en caso de que se use en las redes, ni siquiera ellas sabr¨¢n qui¨¦n eres, sino que esa informaci¨®n se alojar¨¢ en un tercero de confianza, como la F¨¢brica Nacional de Moneda y Timbre o alguna empresa, as¨ª que hay anonimato, pero se evita la impunidad¡±, dice Adsuara.
Puedes seguir a EL PA?S Tecnolog¨ªa en Facebook y X o apuntarte aqu¨ª para recibir nuestra newsletter semanal.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.