Control legal de las redes sociales
Uno de los problemas más importantes en internet es la preservación de ciertos límites éticos en el uso de tecnologías que rebasan las capacidades humanas de control como la IA y su combinación con el manejo masivo de datos, los Big Data. Y no sólo en cuanto a los contenidos que se publican, sino de manera más estructural, en aspectos mucho menos visibles. Por ejemplo, la dificultad que entraña la identificación de aspectos sistémicos que transgreden o invitan a la transgresión de normas éticas y políticas fundamentales. Los diseños y recomendaciones de los algoritmos invitan frecuentemente a la ira, al miedo, a la indignación o al odio, generando polarización y una potente, sesgada y en ocasiones malintencionada alternativa a la opinión pública tradicional. Una alternativa que crece y se radicaliza políticamente en la medida en que disminuye la lectura de la prensa y el seguimiento de la información veraz. Esta alternativa a la opinión pública tradicional pasa sin duda por las redes sociales.
Las redes sociales poseen distintos modelos según su infraestructura, su arquitectura de software y las decisiones técnicas que sustentan las plataformas, acordes con el interés empresarial que las mueve.
El modelo usado por las plataformas más influyentes es un “modelo centralizado” de red. Diseñado como un sistema centralizado, toda la información pasa por servidores controlados por la propia plataforma. En estas redes, por tanto, hay un mayor control sobre la moderación y las actualizaciones, y una mayor eficiencia en la gestión de datos y análisis. Por ejemplo Meta (Facebook e instagram) y Twitter, actual X, operan con servidores centralizados.
En contraposición, en el “modelo descentralizado”, la red opera como un sistema distribuido, similar al blockchain o los protocolos Mastodon. Este modelo ofrece mayor seguridad y un mayor control sobre los datos, pero también tiene riesgos importantes. Pues al distribuir el control y la gestión de la información entre múltiples servidores o nodos independientes, en lugar de centralizarlo en solo servidor o entidad controladora, no hay un único punto de control que pueda ser bloqueado, regulado o censurado por un gobierno o cualquier autoridad. Ofrece así una libertad ilimitada, pero también una mayor posibilidad de manipulación al rebajar la capacidad de moderación y dar vía libre a discursos de odio e información falsa. Va en dirección contraria a los monopolios, pero la falta de una autoridad central puede dificultar la implementación de medidas coordinadas para solucionar problemas con el spam o la desinformación. Además, requiere de conocimientos técnicos para configurar y operar limitando sensiblemente su adopción masiva por los usuarios.
En ambos modelos suele aparecer la polarización. Esta no es casual, es el resultado de decisiones comerciales y técnicas que priorizan la rentabilidad sobre el bienestar social. Varios factores inciden en dicha polarización: 1) Los “filtros burbuja”, empleados en ambos modelos, crean ecosistemas cerrados en los que los usuarios sólo perciben la información y los contenidos alineados con sus gustos y creencias reforzando sus convicciones y dificultando el diálogo social real; 2) la “gamificación” de los conflictos con métricas visibles como los likes, shares o retweets que premian contenidos controvertidos y a veces ofensivos, tensionan la red y disparan los conflictos reales en la realidad social; 3) la moderación insuficiente (sea por falta de recursos o mala voluntad) por parte de las grandes plataformas y redes que no filtran o incluso promueven las fake news, los discursos de odio o la desinformación permanente.
Las redes, tanto las centralizadas como las descentralizadas usan “algoritmos de recomendación” basados en el aprendizaje automático. Dicho aprendizaje se sustenta en el historial de interacción, en las preferencias expresadas por el usuario y en datos demográficos. Por ejemplo, Tik-Tok prioriza vídeos en función de métricas de engagement (compromiso), mientras Instagram usa el aprendizaje automático para sugerir publicaciones.
Ante una legislación y un despliegue tecnológico puesto al servicio del control y la supervisión continua, cabe preguntarse cómo es posible que puedan producirse, con cada vez más frecuencia, casos de abuso sistemático en el uso de datos, proliferación de noticias falsas, contenidos violentos e insultantes
Según como se establezca el modo de interacción de los usuarios, las redes pueden mostrar una estructura de “modelo de grafo social” en el que las conexiones entre usuarios adquieren forma de grafo (nodos=usuarios; y aristas= relaciones, amistades, seguidores,etc.). Facebook es el típico modelo de grafo social basado en conexiones bidireccionales (amistades). También pueden adoptar la forma de “modelo viral”, que promueve la creación y difusión rápida de un contenido viral aprovechando el diseño de compartir (retweets, reposts o reenvíos,etc.), con la finalidad de aumentar el alcance y la actividad de la red y por tanto el volumen de negocio, es el caso de X y TikTok. Otras formas se ajustan al “modelo de interacción parasocial” que permite a los usuarios interactuar con celebridades, influencers o marcas de manera unidireccional bajo la apariencia de una relación personal. Por ejemplo, Instagram o Youtube fomentan las interacciones entre fans y figuras públicas a través de comentarios, likes, y mensajes directos. Por último hay redes que adoptan forma del “modelo de comunidad cerrada” que permite la creación de grupos privados o comunidades cerradas con intereses compartidos, por ejemplo, los grupos de Facebook y Discord lo usan para fomentar comunidades específicas.
En las redes también se usan los “modelos económicos”, diseñados y orientados directamente a la rentabilidad. Su estructura varía según los distintos modelos de ingresos.
- El uso de “publicidad basada en datos”. Las redes sociales recopilan datos de usuarios para ofrecer publicidad dirigida y personalizada maximizando la efectividad de los anuncios. Por ejemplo, Facebook e Instagram generan la mayor parte de sus ingresos en base a este tipo de anuncios.
- El “modelo freemium” es una estrategia de negocio que combina servicios gratuitos con características o contenidos premium de pago. Su uso es frecuente en empresas tecnológicas, sobre todo plataformas digitales, aplicaciones móviles, servicios de suscripción y juegos en línea. Por ejemplo Spotify o, más específico en redes sociales, Linkedin tiene cuentas gratuitas y de pago, mientras que Twitter Blue, renombrada ahora como X Premium, ofrece beneficios adicionales. Dropbox ofrece espacio limitado para almacenamiento gratis y la opción premium con mayor capacidad y funciones avanzadas como sincronización de carpetas y seguridad adicional o Zoom que ofrece reuniones de hasta 40 minutos gratis dispone igualmente de la opción Premium con tiempo ilimitado, grabación en la nube, etc. Especialmente importante es la oferta de juegos en línea gratis, pero con opciones también de pago como Candy o Clash of Clans. Juegos que en sí mismos no son especialmente adictivos, pero que dado su éxito y la mecánica seguida, que exige compromiso continuo, suponen un auténtico peligro por su diseño estratégico y los componentes psicológicos involucrados. Algunos jugadores pueden sacrificar otras actividades y dedicar excesivo tiempo o realizar compras impulsivas por los anuncios.
- El “modelo de comercio social” consiste en integrar funciones del comercio electrónico en la plataforma. Por ejemplo, Instagram Shopping permite a las marcas vender productos directamente a través de la red.
- Existen también “modelos dirigidos a creadores de contenidos”, para obtener beneficio de los usuarios mediante mecanismos de monetización, suscripciones o donaciones. Por ejemplo, Youtube permite ingresos por publicidad en vídeos y TikTok admite propinas directas.
Hay otros modelos empleados en las redes que merecen especial atención, pues están basados en la experiencia del usuario y sus características producen un profundo impacto al buscar la participación del usuario mediante principios psicológicos y de participación. Por ejemplo, el “modelo de engagement loop” fomenta la interacción recurrente gracias a ofrecer recompensas inmediatas o variables (notificaciones, likes, comentarios). Otras redes como Facebook o Instagram mantienen la actividad constante de los usuarios enviando notificaciones continuas, etc. El “modelo de diseño gamificado” introduce elementos de juego (puntajes, insignias, niveles) incentivando el uso y la participación. Otras como Snapchat utiliza “streaks” para fomentar interacciones diarias. El “modelo de recompensa social” está diseñado para que el usuario busque la validación y el estatus social a través de “interacciones positivas” como likes y shares, por ejemplo la cantidad acumulada de likes (me gusta) en Instagram o de retweets en X. Por último, los “modelos regulatorios éticos”, que suelen incorporarse a las plataformas, aunque no siempre de manera efectiva. Se trata de garantizar mediante el diseño, la estructura y el funcionamiento de la red el cumpliento de las normas básicas reflejadas en el Reglamento General de Protección de Datos (RGPD) o la Digital Services Act (DSA).
El Reglamento General de Protección de Datos (RGPD) establece normas de protección, manejo y tratamiento de datos personales de los ciudadanos de la UE
La Digital Services Act, (DSA) es una ley de servicios digitales que se aplica a todas las plataformas digitales y servicios en línea. Rige en todo el territorio europeo independientemente de dónde tengan su sede las empresas, por lo que las grandes estadounidenses como Meta (Facebook), X o Google están sujetas a la DSA si ofrecen servicios en Europa. Regula los servicios de alojamiento, los motores de búsqueda, las redes sociales, las marketplaces en línea como Amazon o eBay, las grandes plataformas en línea (VLOPs) y los enormes motores de búsqueda (VLOSEs). Esta ley debe garantizar un entorno digital seguro y exige, al menos teóricamente, responsabilidad a las plataformas por el contenido y la desinformación. Además debe proteger los derechos fundamentales de los usuarios como la privacidad y la libertad de expresión. La ley trata de acotar y regular el uso de algoritmos y Big Data, implementando medidas contra el abuso y la manipulación, e introduciendo elementos para prevenir riesgos sistémicos.
Por su parte, el Reglamento General de Protección de Datos (RGPD) establece normas de protección, manejo y tratamiento de datos personales de los ciudadanos de la UE. La norma fue elaborada por las instituciones de la UE (Comisión Europea, Consejo y Parlamento Europeo) y entró en vigor en mayo de 2018. Garantiza que los datos personales sean recogidos y tratados de manera lícita, transparente y con fines específicos. Reconoce los derechos de las personas con relación a sus datos: derecho de acceso, de rectificación, derecho al olvido, a la portabilidad, a la limitación del tratamiento; además del derecho de oposición al uso no consentido y el derecho al consentimiento informado. Por otra parte, exige de las organizaciones el consentimiento claro y explícito antes de procesar los datos personales. Además, obliga a las empresas a demostrar que cumplen la normativa a través de registros, evaluaciones de impacto y de políticas claras de privacidad. Para asegurar los datos, exige medidas técnicas y organizativas contra accesos no autorizados, pérdidas o destrucción de los mismos. En caso de violaciones de seguridad de los datos personales las empresas deben notificar a las autoridades y a los afectados la incidencia.
El Reglamento regula cómo se transfieren los datos fuera de la Unión Europea asegurando niveles adecuados de protección. En cada Estado de la UE hay una autoridad nacional de protección de datos encargada de supervisar y garantizar el cumplimiento de dicho reglamento. En España corresponde a la Agencia Española de Protección de Datos (AEPD), y es el Comité Europeo de Protección de Datos quien coordina las distintas autoridades y emite directrices sobre la interpretación del RGPD.
Ante una legislación consistente y un despliegue tecnológico avanzado puesto al servicio del control y la supervisión continua, cabe preguntarse cómo es posible que puedan producirse, con cada vez más frecuencia, casos de abuso sistemático en el uso de datos, proliferación de noticias falsas, contenidos violentos, insultantes, difamantes y diseños polarizantes. Y cómo, pese a existir también guías en todos los ámbitos que barren las grandes plataformas digitales y normas voluntarias que las orientan, cómo pese a todo ello, siguen proliferando y creciendo los contenidos violentos que generan cada vez más polarización.
______________________________
Sergio Hinojosa es licenciado en Filosofía por la Universidad de Granada y profesor de instituto.
Lo más...
Lo más...
Leído