Дочка Роскомнадзора предложила регулировать общение геймеров на предмет терроризма: сам РКН хотел бы сначала всё обсудить
Главный радиочастотный центр озаботился недостаточным регулированием гейминга и киберспорта в России, узнали в "Коммерсанте". Структура Роскомнадзора обнаружила, что игроки могут общаться между собой, а содержание сообщений и информация о пользователях не сохраняется. Её также беспокоит, что донаты могут стать способом отмывания денег, что у игровых валют и лутбоксов не определён правовой статус.
Предложено распространить на игры требования "закона Яровой": компании, признанные операторами распространения информации, должны хранить телефонные переговоры и переписку пользователей в течение шести месяцев (касается операторов сотовой связи), сообщения, передаваемые через интернет – в течение 30 дней (относится к соцсетям, мессенджерам, форумам, дейтингам).
Такие игры, как Among Us и Fortnite, создали новый тренд, фактически становясь социальными сетями, говорится в исследовании. Это порождает «возможное негативное влияние на развитие личности, а также риск использования игрового пространства в целях агитации и радикализации, распространения терроризма и экстремизма».
В Роскомнадзоре согласились с актуальностью вопросов регулирования игр, но там считают, что начать нужно с «широкого обсуждения законодателей, правоприменителей и отрасли».
Представители игровой индустрии признали в беседах с "Коммерсантом", что внимание и регуляторные инициативы государства не стали для них неожиданностью: растущий рынок и повысившаяся на фоне пандемии актуальность игр как площадки для общения должны были привлечь внимание госведомств. Но во-первых в играх сложно идентифицировать общающихся, а во-вторых игровые компании скорее всего предпочтут отключить функцию общения, а не приводить её в соответствие законам о хранении данных.
| Подписаться на комментарии | Комментировать
Источник: Roem.ru
Похожие новости
- Взлом уязвимой операционной системы Vulnix. Уязвимая служба/протокол smtp
- НКО научат создавать качественный контент
- Скрытые языки: как инженеры передают информацию внутри команды, избегая документации
- [Перевод] Пишем на C самоизменяющуюся программу x86_64
- Четыре взлома ИТ-инфраструктуры, один из которых выдуман. Какой?
- Red Digital и хлебцы Kruazett: KRRустящий кейс
- Быстрый старт в маскировании данных PostgreSQL с инструментом pg_anon
- [Перевод] Свой среди чужих: насколько токсична рабочая среда безопасника?
- [Перевод] Обход двухфакторной аутентификации в публичной баг-баунти программе: путь к $6000
- Кратко про XHTTP для VLESS: что, зачем и как