La prohibición de aplicaciones chinas señala la necesidad de un régimen avanzado de seguridad cibernética

Publicado: 2020-09-06

Las prohibiciones de aplicaciones dan lugar no solo a consecuencias legales, sino que también señalan las incapacidades regulatorias profundamente arraigadas dentro de la infraestructura de seguridad cibernética de la India.

Las empresas chinas han invertido más de $ 4 mil millones en las principales empresas emergentes y unicornios de la India.

La mayoría de estas aplicaciones se han utilizado en India durante años, ¿qué cambió? ¿Por qué no se tomaron medidas tempranas contra dichas aplicaciones y por qué ahora se prohibió de manera general?

El ataque repetido a las aplicaciones chinas es una repercusión de las escaramuzas en la línea de control real. Prohibir aplicaciones de origen chino, sin referirse a ellas como aplicaciones chinas, es una sanción económica indirecta impuesta por India para enviar un mensaje claro al régimen autoritario chino, hay tolerancia cero y potencial cero para una expansión agresiva en la frontera.

Las prohibiciones de aplicaciones dan lugar no solo a consecuencias legales, sino que también señalan las incapacidades regulatorias profundamente arraigadas dentro de la infraestructura de seguridad cibernética de la India que nos obligaron a depender de múltiples órdenes de bloqueo de emergencia y asumir las implicaciones económicas y geopolíticas resultantes.

Ley de la tierra

Antes de profundizar en los desafíos que ha planteado la prohibición repetida de las aplicaciones chinas, es crucial comprender cómo se prohíbe una aplicación o un sitio web en la India. El Tribunal Superior en la sentencia Shreya Singhal (2015) enfatizó la existencia de garantías procesales suficientes y luego confirmó la validez de la Ley de TI de la Sección 69A y los procedimientos de bloqueo que facultan al gobierno central para restringir el acceso público a estas aplicaciones en

“El interés de la soberanía y la integridad de la India, la defensa de la India, la seguridad del estado, las relaciones amistosas con los estados extranjeros y el orden público”.

El gobierno vide Regla 16 de la Tecnología de la Información (procedimientos y garantías para bloquear el acceso de información por parte del público) Reglas 2009 está facultado para mantener estricta confidencialidad con respecto a las quejas recibidas y las acciones tomadas al respecto. En consecuencia, el gobierno decidió mantener una estricta confidencialidad. Si bien aún es discernible que las pruebas delicadas contra los intermediarios se mantengan confidenciales, mantener la confidencialidad de la orden final en sí misma tiene sus propias implicaciones constitucionales.

Curiosamente, la 'orden ejecutiva' en este sentido no se ha hecho pública, lo que ha dado lugar a la incapacidad de los ciudadanos para impugnarla ante los tribunales constitucionales por violación de derechos fundamentales como la libertad de expresión y expresión, la profesión y el sustento, entre otros, debido a a la prohibición de la aplicación. La Corte Suprema ha sido muy clara en que ninguna ley puede prohibir la jurisdicción de los tribunales constitucionales. En consecuencia, las órdenes de bloqueo han planteado ciertas preocupaciones constitucionales graves.

Seguridad nacional

El artículo 7 de la Ley de inteligencia nacional de China exige que las organizaciones y los ciudadanos "apoyen, ayuden y cooperen con el trabajo de inteligencia estatal". Tal obligación plantea serias preocupaciones acerca de que las empresas chinas se vean obligadas a compartir datos indios personales y estratégicos con las autoridades chinas. Esta justificación legal previsible para esta acción se ve empañada por la opacidad, ya que cualquier evidencia a este efecto se ha mantenido confidencial según la Regla I6 de los procedimientos de bloqueo.

La sección 69A de la Ley de tecnología de la información de 2000 faculta al gobierno central para restringir el acceso público a estas aplicaciones en "el interés de la soberanía e integridad de la India, la defensa de la India, la seguridad del estado, las relaciones amistosas con estados extranjeros y el orden público".

Recomendado para ti:

Cómo se configura el marco de agregación de cuentas de RBI para transformar Fintech en India

Cómo se configura el marco de agregación de cuentas de RBI para transformar Fintech en India

Los emprendedores no pueden crear nuevas empresas sostenibles y escalables a través de 'Jugaad': CEO de CitiusTech

Los emprendedores no pueden crear startups sostenibles y escalables a través de 'Jugaad': Cit...

Cómo Metaverse transformará la industria automotriz india

Cómo Metaverse transformará la industria automotriz india

¿Qué significa la disposición contra la especulación para las nuevas empresas indias?

¿Qué significa la disposición contra la especulación para las nuevas empresas indias?

Cómo las empresas emergentes de Edtech están ayudando a mejorar las habilidades y preparar a la fuerza laboral para el futuro

Cómo las empresas emergentes de Edtech están ayudando a la fuerza laboral de la India a mejorar y prepararse para el futuro...

Acciones tecnológicas de la nueva era esta semana: los problemas de Zomato continúan, EaseMyTrip publica...

Si bien la seguridad nacional es una preocupación legítima, lo más preocupante es la opacidad del proceso subsiguiente y el precedente que sienta. Otra preocupación importante es la forma en que se ha ejecutado esta medida. Si dichas aplicaciones impugnadas plantearan preocupaciones legítimas de seguridad nacional, entonces el gobierno podría haber emitido una orden ordenando a todos los funcionarios gubernamentales que manejan datos críticos de importancia estratégica que no usen dichas aplicaciones, en lugar de prohibirlas en todo el país, lo que ha llevado a ramificaciones sociales y económicas drásticas.

En segundo lugar, la mayoría de estas aplicaciones se han utilizado en India durante años, ¿qué cambió? ¿Por qué no se tomaron medidas tempranas contra dichas aplicaciones y por qué una prohibición general ahora? Teniendo en cuenta que estas aplicaciones brindan diferentes servicios, por lo tanto, la naturaleza de los datos personales que recopilan también varía, esto influye en la gravedad de la amenaza que representan para la soberanía y la seguridad nacional de la India. Por lo tanto, una sola orden, que prohíbe todas las aplicaciones por un único motivo, arroja serias dudas sobre la legalidad de la orden impugnada.

camino a seguir

Las empresas chinas han invertido más de $ 4 mil millones en las empresas emergentes y unicornios líderes de la India. Inversores como Alibaba Group, Tencent, etc. han invertido mucho en empresas indias. Además de esta inversión, los fabricantes chinos de teléfonos móviles cumplen con casi el 60 % de los requisitos de teléfonos inteligentes de la India y son los principales vendedores del ecosistema.

También debe tenerse en cuenta que la respuesta india a una China agresiva se produce en el contexto de una pandemia mundial, en la que muchos ciudadanos dependen de estas aplicaciones para ganarse la vida. Con un PIB cada vez menor y una crisis sanitaria mundial, lo último que queremos hacer es dar el ejemplo equivocado cerrando nuestra economía.

Esta prohibición ha abierto la caja de Pandora para el futuro de la regulación de los flujos de datos y es una solución a corto plazo para una crisis en curso. La invocación masiva de motivos de seguridad nacional ha planteado múltiples preguntas sobre la eficacia de nuestra infraestructura de seguridad cibernética existente. Se necesitan marcos de protección de datos más sólidos, infraestructuras digitales seguras y una cooperación más profunda entre países con ideas afines para luchar contra la creciente amenaza a través de las fronteras.

Esto también debe servir como una oportunidad para empoderar el ecosistema de inicio para garantizar que se satisfagan las necesidades de los ciudadanos y reducir la dependencia de las aplicaciones chinas. La necesidad del momento es mejorar la capacidad técnica y brindar alternativas para llenar el vacío creado por la cadena de prohibiciones de aplicaciones.

En este momento, es crucial promulgar una ley de protección de datos en virtud de la cual las políticas de privacidad de las aplicaciones sean examinadas de antemano por una autoridad de protección de datos independiente y obviar las repercusiones económicas tan drásticas debido a las prohibiciones masivas. Es imperativo que actualicemos nuestra política de seguridad cibernética y construyamos un régimen que respete la privacidad sobre la base de la 'transparencia', la 'rendición de cuentas' y, lo que es más importante, los 'estándares de adecuación'.

[Este artículo es coautor de Kazim Rizvi y Pranav Bhaskar Tiwari de The Dialogue]