En Estados Unidos, la censura de Internet es la supresión de información publicada o vista en Internet en Estados Unidos . La Primera Enmienda de la Constitución de los Estados Unidos protege la libertad de expresión contra la censura de los gobiernos federal, estatal y local.
En 2014, Estados Unidos fue añadido a la lista de "Enemigos de Internet" de Reporteros sin Fronteras (RWB), un grupo de países con el nivel más alto de censura y vigilancia en Internet . RSF afirmó que Estados Unidos ha "socavado la confianza en Internet y en sus propios estándares de seguridad" y que " las prácticas de vigilancia y actividades de descifrado de Estados Unidos son una amenaza directa para los periodistas de investigación, especialmente aquellos que trabajan con fuentes sensibles para quienes la confidencialidad es primordial y que Ya estamos bajo presión." [1]
Las fuertes protecciones de la libertad de expresión contra la censura de los gobiernos federal, estatal y local tienen sus raíces en la Primera Enmienda de la Constitución de los Estados Unidos . Estas protecciones se extienden a Internet y, como resultado, en Estados Unidos se realizan muy pocos filtrados técnicos exigidos por el gobierno. Sin embargo, Internet en Estados Unidos está altamente regulada, respaldada por un complejo conjunto de mecanismos legalmente vinculantes y mediados de forma privada. [2]
Después de más de dos décadas de polémico debate sobre la regulación de contenidos, el país todavía está muy lejos de alcanzar un consenso político sobre los límites aceptables de la libertad de expresión y los mejores medios para proteger a los menores y controlar las actividades ilegales en Internet. Los juegos de azar, la seguridad cibernética y los peligros para los niños que frecuentan los sitios de redes sociales son importantes debates en curso. La importante resistencia pública a las políticas de restricción de contenido propuestas ha impedido que las medidas más extremas utilizadas en algunos otros países se arraiguen en los EE. UU. [2]
El diálogo público, el debate legislativo y la revisión judicial han producido estrategias de filtrado en Estados Unidos que son diferentes de las que se encuentran en la mayor parte del resto del mundo. Muchos intentos gubernamentales de regular el contenido han sido prohibidos por motivos de la Primera Enmienda, a menudo después de largas batallas legales. [3] Sin embargo, el gobierno ha podido ejercer presión indirectamente donde no puede censurar directamente. Con la excepción de la pornografía infantil, las restricciones de contenido tienden a depender más de la eliminación del contenido que del bloqueo; En la mayoría de los casos, estos controles dependen de la participación de partes privadas, respaldadas por el estímulo estatal o la amenaza de acciones legales. [4] A diferencia de gran parte del resto del mundo, donde los ISP están sujetos a mandatos estatales, la mayor parte de la regulación de contenidos en los Estados Unidos ocurre a nivel privado o voluntario. [2]
La primera ola de acciones regulatorias en la década de 1990 en Estados Unidos surgió en respuesta a la profusión de material sexualmente explícito en Internet al alcance de los menores. Desde entonces, varios intentos legislativos de crear un sistema obligatorio de controles de contenido en Estados Unidos no han logrado producir una solución integral para quienes presionan por controles más estrictos. Al mismo tiempo, los intentos legislativos de controlar la distribución de material socialmente objetable en Internet en los Estados Unidos han dado lugar a un sistema sólido que limita la responsabilidad sobre el contenido de los intermediarios de Internet, como los proveedores de servicios de Internet (ISP) y las empresas de alojamiento de contenidos. . [2]
Los defensores de la protección de la propiedad intelectual en línea en Estados Unidos han tenido mucho más éxito, al producir un sistema para eliminar materiales infractores que muchos consideran que inhibe el discurso legalmente protegido. [2] [5] Estados Unidos practica incautaciones forzosas de dominios y computadoras, a veces sin previo aviso, lo que provoca que los sitios web afectados no puedan continuar operando. [6] [7] [8] [9] Algunos casos de alto perfil son Napster , [10] [11] [12] WikiLeaks , [13] [14] The Pirate Bay , [15] y MegaUpload . [dieciséis]
Las preocupaciones por la seguridad nacional han estimulado los esfuerzos para ampliar la vigilancia de las comunicaciones digitales y han impulsado propuestas para hacer que las comunicaciones por Internet sean más rastreables. [2]
Con algunas excepciones, las disposiciones sobre libertad de expresión de la Primera Enmienda prohíben a los gobiernos federal, estatal y local censurar directamente Internet. La principal excepción tiene que ver con la obscenidad , incluida la pornografía infantil , que no goza de la protección de la Primera Enmienda. [17]
La Ley de Abuso y Fraude Informático (CFAA) se promulgó en 1986 como una enmienda a una ley de fraude informático existente ( 18 USC § 1030), que formaba parte de la Ley de Control Integral del Crimen de 1984 . La CFAA prohíbe acceder a una computadora sin autorización o excediendo la autorización. [18] Desde 1986, la Ley ha sido modificada varias veces: en 1989, 1994, 1996, en 2001 por la Ley USA PATRIOT , 2002 y en 2008 por la Ley de Restitución y Ejecución del Robo de Identidad. La CFAA es tanto una ley penal como un estatuto que crea un derecho de acción privado , permitiendo a individuos y empresas privadas demandar para recuperar los daños causados por violaciones de esta ley.
Las disposiciones de la CFAA tipifican efectivamente como delito federal la violación de los términos de servicio de los sitios de Internet, lo que permite a las empresas prohibir actividades legítimas como la investigación, o limitar o eliminar protecciones que se encuentran en otras leyes. Los términos de servicio se pueden cambiar en cualquier momento sin notificar a los usuarios. Tim Wu calificó la CFAA como "la peor ley en tecnología". [19]
El enjuiciamiento agresivo en virtud de la Ley de Abuso y Fraude Informático (CFAA, por sus siglas en inglés) ha alimentado crecientes críticas sobre el alcance y la aplicación de la ley. [20] En 2013, un grupo bipartidista de legisladores introdujo una legislación (HR 2454, S. 1196 [21] ) que impediría que el gobierno utilice la CFAA para procesar violaciones de los términos de servicio y evitaría que los fiscales presenten múltiples cargos redundantes por un solo delito. [22] El proyecto de ley se volvió a presentar en 2015 (HR 2454, S. 1030), pero no obtuvo suficiente apoyo para seguir adelante. [23]
En 1996, Estados Unidos promulgó la Ley de Decencia en las Comunicaciones (CDA), que intentaba regular tanto la indecencia (cuando estaba disponible para los niños) como la obscenidad en el ciberespacio . [24] En 1997, en el caso Reno v. ACLU , la Corte Suprema de los Estados Unidos consideró inconstitucionales las disposiciones contra la indecencia de la Ley. [25] En un escrito para la Corte, el juez John Paul Stevens sostuvo que "la CDA impone una carga inaceptablemente pesada al discurso protegido". [26]
La Sección 230 [27] es una parte separada de la CDA que permanece en vigor. La sección 230 dice que los operadores de servicios de Internet no son legalmente responsables de las palabras de terceros que utilizan sus servicios y también protege a los ISP de la responsabilidad por acciones voluntarias de buena fe tomadas para restringir el acceso a ciertos materiales ofensivos [28] o dar a otros los medios técnicos. para restringir el acceso a ese material.
En 1998, Estados Unidos promulgó la Ley de Protección Infantil en Línea [29] (COPA) para restringir el acceso de menores a cualquier material definido como dañino para dichos menores en Internet. Se consideró que la ley era inconstitucional porque obstaculizaría el discurso protegido entre los adultos. Nunca entró en vigor, ya que tres rondas separadas de litigios condujeron a una orden judicial permanente contra la ley en 2009. Si la ley se hubiera aprobado, efectivamente habría convertido en un acto ilegal publicar cualquier contenido comercial en Internet que sea conscientemente perjudicial para los niños. sin algún tipo de programa de investigación para confirmar la edad de los usuarios. [30] [31] [32] [33]
Promulgada en 1998, la Ley de Derechos de Autor del Milenio Digital (DMCA, 17 USC § 1201) tipifica como delito la producción y difusión de tecnología que podría utilizarse para eludir los mecanismos de protección de los derechos de autor [5] y facilita la acción contra supuestas infracciones de derechos de autor en el Internet. [34] La Ley de limitación de responsabilidad por infracción de derechos de autor en línea (OCILLA) está incluida como Título II de la DMCA [35] y limita la responsabilidad de los proveedores de servicios en línea por la infracción de derechos de autor por parte de sus usuarios. [36]
La Ley de Protección de la Privacidad Infantil en Línea (COPPA) entró en vigor el 21 de abril de 2000. [37] Se aplica a la recopilación en línea de información personal por parte de personas o entidades bajo la jurisdicción de los EE. UU. de niños menores de 13 años y detalla lo que debe hacer un operador de sitio web. incluir en una política de privacidad cuándo y cómo buscar el consentimiento verificable de un padre o tutor, y qué responsabilidades tiene un operador para proteger la privacidad y seguridad de los niños en línea, incluidas restricciones en la comercialización dirigida a menores de 13 años. [38] Mientras que los niños menores de 13 años pueden Aunque legalmente dan información personal con el permiso de sus padres, muchos sitios web no permiten que niños menores de edad utilicen sus servicios, debido al costo y la cantidad de papeleo necesario para el cumplimiento.
En 2000 se promulgó la Ley de Protección Infantil en Internet (CIPA) [39] .
CIPA requiere que las escuelas y bibliotecas K-12 reciban descuentos federales del Fondo de Servicio Universal ( E-rate ) o subvenciones LSTA para acceso a Internet o conexiones internas a: [40]
CIPA no : [ 40]
En marzo de 2008, el New York Times informó que una lista de bloqueo publicada por la Oficina de Control de Activos Extranjeros (OFAC), una agencia establecida bajo la Ley de Comercio con el Enemigo de 1917 y otras leyes federales, incluía varios sitios web, de modo que las empresas estadounidenses tienen prohibido hacer negocios con esos sitios web y deben congelar sus activos. La lista de bloqueo tiene el efecto de que los registradores de nombres de dominio con sede en EE. UU. deben bloquear esos sitios web. Según el New York Times, eNom , una empresa privada de registro de nombres de dominio y alojamiento web que opera en EE. UU., desactiva los nombres de dominio que aparecen en la lista de bloqueo . [41] Describe la desactivación por parte de eNom de los sitios web de un agente de viajes europeo que anunciaban viajes a Cuba , que aparecían en la lista [42] publicada por la OFAC. Según el informe, el gobierno de EE. UU. afirmó que eNom estaba "legalmente obligado" a bloquear los sitios web según la ley estadounidense, a pesar de que los sitios web no estaban alojados en EE. UU., no estaban dirigidos a personas estadounidenses y eran legales según la ley extranjera.
La Ley de Intercambio de Información sobre Ciberseguridad (CISA) está diseñada para "mejorar la ciberseguridad en los Estados Unidos mediante un mejor intercambio de información sobre amenazas a la ciberseguridad y para otros fines". [43] La ley permite compartir información sobre el tráfico de Internet entre el gobierno de Estados Unidos y empresas de tecnología y fabricación. El texto del proyecto de ley se incorporó mediante enmienda a un proyecto de ley de gasto consolidado en la Cámara de los EE. UU. el 15 de diciembre de 2015, [44] que fue promulgado por el presidente Barack Obama el 18 de diciembre de 2015. [45] [46] [47 ]
Los opositores cuestionan el valor de la CISA, creyendo que trasladará la responsabilidad de las empresas privadas al gobierno, aumentando así la vulnerabilidad de la información personal privada, además de dispersar la información personal privada entre siete agencias gubernamentales, incluida la NSA y la policía local. Algunos sintieron que la ley era más susceptible a la vigilancia que a la seguridad real después de que se eliminaron muchas de las protecciones de privacidad del proyecto de ley original. [48]
La Ley para detener la publicidad de las víctimas de explotación de 2015 (SAVE) es parte de la Ley más amplia de Justicia para las víctimas de la trata de 2015, que se convirtió en ley en mayo de 2015. [49] La Ley SAVE declara ilegal la publicidad consciente de contenido relacionado con el tráfico sexual, incluida la publicidad en línea. La ley establece responsabilidad penal federal por contenidos de terceros. Existe la preocupación de que esto lleve a las empresas a censurar excesivamente el contenido en lugar de enfrentar sanciones penales, o a limitar por completo la práctica de monitorear el contenido para evitar el "conocimiento" de contenido ilegal. [50]
En 2016, los denunciantes de la Universidad Gallaudet entablaron una demanda contra UC Berkeley por no agregar subtítulos a las conferencias grabadas que ofrecía de forma gratuita al público. En lo que muchos comentaristas llamaron una consecuencia no deseada de la Ley de Estadounidenses con Discapacidades de 1990 , el fallo del Departamento de Justicia tuvo como resultado que Berkeley eliminara 20.000 de los vídeos con licencia gratuita en lugar de hacerlos más accesibles, lo que Berkeley había descrito como un costo prohibitivo. [51]
La Ley Permitir que los estados y las víctimas luchen contra el tráfico sexual en línea (FOSTA) es un proyecto de ley presentado en la Cámara de Representantes de los EE. UU. por Ann Wagner en abril de 2017. La Ley para detener la habilitación de los traficantes sexuales (SESTA) es un proyecto de ley similar del Senado de los EE. UU. presentado por Rob Portman en agosto. 2017. El paquete combinado FOSTA-SESTA fue aprobado por la Cámara el 27 de febrero de 2018, con una votación de 388-25 [52] y por el Senado el 21 de marzo de 2018, con una votación de 97-2. [53] El proyecto de ley fue promulgado por Donald Trump el 11 de abril de 2018. [54] [55]
El proyecto de ley enmendó la Sección 230 de la Ley de Decencia en las Comunicaciones para excluir de la inmunidad la aplicación de las leyes federales y estatales sobre tráfico sexual y aclaró la Ley para detener la publicidad de las víctimas de explotación para definir la participación en una empresa como ayudar, facilitar o apoyar conscientemente el tráfico sexual. [56]
Los proyectos de ley fueron criticados por grupos pro libertad de expresión y pro Internet como un "proyecto de ley de censura encubierta de Internet" que debilita los puertos seguros de la sección 230, impone cargas innecesarias a las empresas de Internet y a los intermediarios que manejan el contenido generado por los usuarios o las comunicaciones con los proveedores de servicios necesarios. tomar medidas proactivas contra las actividades de tráfico sexual y exigir un "equipo de abogados" para evaluar todos los escenarios posibles según las leyes estatales y federales (que pueden ser financieramente inviables para empresas más pequeñas). [57] [58] [59] [60] [61] Las trabajadoras sexuales en línea argumentaron que el proyecto de ley dañaría su seguridad, ya que las plataformas que utilizan para ofrecer y discutir servicios sexuales (como alternativa a la prostitución callejera ) habían comenzado a reducirse. sus servicios o cerrarlos por completo debido a la amenaza de responsabilidad en virtud del proyecto de ley. [62] [63]
La Ley de Eliminación de Depredadores en Línea de 2006 se introdujo, pero no se convirtió en ley. [64] En 2007 se presentaron dos proyectos de ley similares, pero ninguno de ellos se convirtió en ley. [65] [66]
La legislación propuesta habría requerido que las escuelas, algunas empresas y bibliotecas bloquearan el acceso de los menores a los sitios web de redes sociales. El proyecto de ley fue controvertido porque, según sus críticos, limitaría el acceso a una amplia gama de sitios web, incluidos muchos con material educativo e inofensivo.
La Ley de Protección del Ciberespacio como Bien Nacional se introdujo en 2010, pero no se convirtió en ley. [67]
La ley propuesta causó controversia por lo que los críticos percibieron como una autorización para que el presidente de los EE.UU. aplicara un bloqueo total de Internet en los EE.UU. [68]
En 2011, el Congreso de los Estados Unidos estaba examinando un nuevo proyecto de ley, la Ley de Coordinación Ejecutiva del Ciberespacio de 2011. [69] El nuevo proyecto de ley aborda muchas de las mismas cuestiones que la Ley de Protección del Ciberespacio como Bien Nacional, pero adopta un enfoque bastante diferente. Acto.
La Ley de lucha contra las infracciones y las falsificaciones en línea se introdujo en septiembre de 2010, pero no se convirtió en ley. [70]
La ley propuesta habría permitido al Fiscal General de los Estados Unidos interponer una acción real contra un nombre de dominio infractor en el Tribunal de Distrito de los Estados Unidos y solicitar una orden solicitando medidas cautelares . Si se concede, dicha orden obligaría al registrador del nombre de dominio en cuestión a suspender la operación del nombre de dominio y podría bloquearlo. [70]
El Departamento de Justicia de Estados Unidos mantendría dos listas de nombres de dominio disponibles públicamente. [70] La primera lista contendría nombres de dominio contra los cuales el Fiscal General ha obtenido medidas cautelares. La segunda lista contendría dominios que el Departamento de Justicia supuestamente infringe, pero contra los cuales no se han tomado medidas. Cualquier proveedor de servicios que voluntariamente tomara medidas para bloquear el acceso a los sitios de esta segunda lista sería inmune a ser procesado en virtud del proyecto de ley.
La Ley para detener la piratería en línea (SOPA), también conocida como HR 3261, es un proyecto de ley que fue presentado en la Cámara de Representantes de los Estados Unidos el 26 de octubre de 2011 por el Representante Lamar Smith (R-TX) y un grupo bipartidista de 12 diputados iniciales. copatrocinadores. El proyecto de ley propuesto originalmente permitiría al Departamento de Justicia de Estados Unidos, así como a los titulares de derechos de autor, solicitar órdenes judiciales contra sitios web acusados de permitir o facilitar la infracción de derechos de autor. Dependiendo de quién solicite las órdenes judiciales, las acciones podrían incluir prohibir que las redes de publicidad en línea y los facilitadores de pagos como PayPal hagan negocios con el sitio web supuestamente infractor, prohibir que los motores de búsqueda establezcan enlaces a dichos sitios y exigir a los proveedores de servicios de Internet que bloqueen el acceso a dichos sitios. sitios. Muchos han argumentado que, dado que a los ISP se les exigiría bloquear el acceso a ciertos sitios web, esto es censura. El 18 de enero de 2012, Wikipedia en inglés cerró durante 24 horas a partir de las 5:00 UTC (12:00 EST) para protestar contra SOPA y PIPA. A raíz de esta y muchas otras protestas en línea, el representante Smith declaró: "El Comité Judicial de la Cámara pospondrá la consideración de la legislación hasta que haya un acuerdo más amplio sobre una solución". [71]
El senador Ron Wyden , demócrata de Oregón y opositor clave de los proyectos de ley, dijo que los legisladores habían recopilado más de 14 millones de nombres (más de 10 millones de ellos votantes) que los contactaron para protestar contra la legislación alguna vez oscura. [71]
La Ley de Protección de la Propiedad Intelectual (Ley para prevenir amenazas reales en línea a la creatividad económica y el robo de propiedad intelectual, o PIPA) fue una ley propuesta con el objetivo declarado de brindar al gobierno de los EE. UU. y a los titulares de derechos de autor herramientas adicionales para frenar el acceso a "sitios web fraudulentos dedicados a productos infractores o falsificados", especialmente aquellos registrados fuera de los EE. UU. [72] El proyecto de ley fue presentado el 12 de mayo de 2011 por el senador Patrick Leahy (D-VT) [73] y 11 copatrocinadores bipartidistas. PIPA es una reescritura de la Ley de Lucha contra las Infracciones y Falsificaciones en Línea (COICA), [74] que no se aprobó en 2010. A raíz de las protestas en línea celebradas el 18 de enero de 2012, el líder de la mayoría del Senado, Harry Reid, anunció el viernes: el 20 de enero que se pospondría la votación sobre el proyecto de ley hasta que se resolvieran las cuestiones planteadas sobre el proyecto de ley. Reid instó a Leahy, principal patrocinador de PIPA, a "continuar interactuando con todas las partes interesadas para forjar un equilibrio entre la protección de la propiedad intelectual de los estadounidenses y el mantenimiento de la apertura y la innovación en Internet". [71] [75]
La Ley de Protección e Intercambio de Inteligencia Cibernética (CISPA) fue una propuesta de ley introducida en noviembre de 2011, con el objetivo declarado de brindar al gobierno de EE. UU. opciones y recursos adicionales para garantizar la seguridad de las redes contra ataques. [76] Fue aprobado por la Cámara de Representantes de Estados Unidos en abril de 2012, pero no fue aprobado por el Senado de Estados Unidos . El proyecto de ley se volvió a presentar en la Cámara en febrero de 2013 [77] y nuevamente en enero de 2015. Si bien este proyecto de ley nunca se convirtió en ley, un proyecto de ley similar del Senado de los EE. UU., la Ley de Intercambio de Información sobre Ciberseguridad (CISA), se incorporó mediante enmienda en un documento consolidado. proyecto de ley de gastos en la Cámara de los Estados Unidos el 15 de diciembre de 2015, [44] y fue promulgado por el presidente Barack Obama el 18 de diciembre de 2015. [78]
CISPA contó con el apoyo de varios grupos comerciales que contienen más de ochocientas empresas privadas, incluida Business Software Alliance , CTIA – The Wireless Association , Information Technology Industry Council , Internet Security Alliance , National Cable & Telecommunications Association , National Defense Industrial Association , TechAmerica y United Cámara de Comercio de los Estados Unidos , además de importantes empresas individuales de telecomunicaciones y tecnología de la información como AT&T , Facebook , IBM , Intel , Oracle Corporation , Symantec y Verizon . [79] [80]
Reporteros sin Fronteras expresó su preocupación de que, en nombre de la guerra contra el cibercrimen, esto permitiría al gobierno y a las empresas privadas implementar medidas draconianas para monitorear e incluso censurar la Web. [81] Otras organizaciones que se oponen al proyecto de ley incluyen el Proyecto de Constitución , la Unión Americana de Libertades Civiles , la Electronic Frontier Foundation , el Centro para la Democracia y la Tecnología , Fight for the Future , Free Press , Sunlight Foundation y TechFreedom. Google no adoptó una posición pública sobre el proyecto de ley, pero presionó a favor de él. [82]
En 2023, el gobierno de Estados Unidos intentó (actualmente en proceso) prohibir la aplicación de redes sociales TikTok . La Ley DATA fue presentada por Michael McCaul . Si se aprueba, la Ley de DATOS prohibiría la venta de datos personales no públicos a terceros compradores. [83] El senador Mark Warner presentó la Ley RESTRICT. Si se aprueba, este proyecto de ley permitiría al Secretario de Estado de los Estados Unidos revisar cualquier intento de una empresa tecnológica de " sabotear " a los Estados Unidos. En este escenario, el Secretario y otros departamentos relevantes revisarían dicha empresa de tecnología. Si la revisión muestra que existen "riesgos de seguridad", entonces el gobierno puede restringir una empresa, servicio o producto. [84] Esto permitiría al gobierno investigar y posiblemente prohibir cualquier sitio que considere una amenaza a la seguridad nacional. La violación de esta prohibición por parte de un ciudadano estadounidense daría lugar a una multa de hasta 1.000.000 de dólares y/o hasta 20 años de prisión. Si bien la ley RESTRICT no nombra a TikTok por su nombre, ha quedado muy implícito ya que este proyecto de ley se está redactando al mismo tiempo que los funcionarios electos piden la prohibición de TikTok y hacen que el director ejecutivo de TikTok, Shou Zi Chew, testifique ante el Congreso. [85]
Este proyecto de ley se presentó el 07/03/2023 y no se ha aprobado a la fecha. [83] [84]
En noviembre de 2016, la Conferencia Nacional de Legislaturas Estatales enumeró veintisiete estados con leyes que se aplican al uso de Internet en escuelas o bibliotecas financiadas con fondos públicos: [86]
La mayoría de estos estados simplemente exigen que las juntas escolares, los distritos o las bibliotecas públicas adopten políticas de uso de Internet para evitar que los menores obtengan acceso a materiales sexualmente explícitos, obscenos o dañinos. Sin embargo, algunos estados también exigen que las instituciones financiadas con fondos públicos instalen software de filtrado en terminales de bibliotecas o computadoras escolares.
Los estados que exigen que las escuelas y/o bibliotecas adopten políticas para proteger a los menores incluyen: California, Delaware, Georgia, Indiana, Iowa, Kentucky, Luisiana, Maryland, Massachusetts, New Hampshire, Nueva York, Rhode Island, Carolina del Sur y Tennessee. La ley de Florida "alienta a las bibliotecas públicas a adoptar un programa educativo sobre seguridad en Internet, incluida la implementación de un programa educativo basado en computadora". [86]
Los estados que exigen filtrado de Internet en escuelas y/o bibliotecas para proteger a los menores son: Arizona, Arkansas, Colorado, Idaho, Kansas, Michigan, Minnesota, Missouri, Ohio, Pennsylvania, Dakota del Sur, Utah y Virginia. Cinco estados también exigen que los proveedores de servicios de Internet pongan un producto o servicio a disposición de los suscriptores para controlar el uso de Internet. Ellos son: Luisiana, Maryland, Nevada, Texas y Utah. [86]
En julio de 2011, los legisladores de Missouri aprobaron la Ley de Protección Estudiantil Amy Hestir, que incluía una disposición que prohibía a los profesores de K-12 utilizar sitios web que permitieran "acceso exclusivo" a las comunicaciones con estudiantes actuales o antiguos alumnos de 18 años o menos, como ocurre con los privados. mensajes en sitios como Facebook . [87] Una orden de un tribunal de circuito emitida antes de que la ley entrara en vigor bloqueó la disposición porque "la amplitud de la prohibición es asombrosa" y la ley "tendría un efecto paralizador " sobre los derechos de libertad de expresión garantizados por la Constitución de los Estados Unidos . [88] En septiembre, la legislatura reemplazó la controvertida disposición con el requisito de que los distritos escolares locales desarrollen sus propias políticas sobre el uso de la comunicación electrónica entre empleados y estudiantes. [89] [90]
En diciembre de 2016, Bill Chumley , miembro de la Cámara de Representantes de Carolina del Sur, presentó un proyecto de ley que requeriría que todas las computadoras se vendieran con "capacidades de bloqueo digital" para restringir el acceso a materiales pornográficos. Los usuarios o fabricantes tendrían que pagar una tarifa de 20 dólares para poder levantar los bloques. [91] En abril de 2018, el proyecto de ley no se había convertido en ley, pero seguía pendiente ante el Comité Judicial de la Cámara de Representantes. [92]
En marzo de 2018, Frank Ciccone y Hanna Gallo , miembros del Senado del estado de Rhode Island, presentaron un proyecto de ley que exige a los proveedores de servicios de Internet establecer un bloqueo de materiales pornográficos, que podría levantarse con el pago de una tarifa de 20 dólares. [93] [94] [95]
En mayo de 2023, el estado de Montana implementó una prohibición total a que la aplicación de redes sociales TikTok operara u ofreciera sus servicios a cualquier persona dentro de las fronteras del estado. [96] En diciembre de 2023, la prohibición fue bloqueada por un juez federal que dictaminó que el estatuto era una restricción inconstitucional a la libertad de expresión. [97]
En abril de 2022, la jueza de distrito Katherine Polk Failla emitió una orden de bloqueo de sitios contra tres sitios web de piratería, que fueron citados en demandas interpuestas por un grupo de empresas de medios israelíes, pero cuyos operadores no comparecieron ante el tribunal. La orden exige que todos los ISP estadounidenses bloqueen los tres sitios web, así como cualquier "sitio web recientemente descubierto" que sea operado por los acusados. También prohíbe a cualquier operador de servicios externo hacer negocios u ofrecer servicios a los demandados, y ordena que sus nombres de dominio sean confiscados y transferidos a los demandantes. Este orden es similar a lo propuesto en SOPA, pero va más allá. [98] [99]
Las protecciones constitucionales y otras protecciones legales que prohíben o limitan la censura gubernamental de Internet generalmente no se aplican a las corporaciones privadas . Las corporaciones pueden optar voluntariamente por limitar el contenido que ponen a disposición o permitir que otros lo pongan a disposición en Internet. [4] Las corporaciones pueden verse alentadas por la presión gubernamental o exigidas por ley u orden judicial a eliminar o limitar el acceso a Internet a contenido que se considere obsceno (incluida la pornografía infantil ), perjudicial para los niños, difamatorio , que represente una amenaza para la seguridad nacional , promover actividades ilegales como el juego , la prostitución , el robo de propiedad intelectual , el discurso de odio y la incitación a la violencia . [2] [3]
Las instituciones públicas y privadas que brindan acceso a Internet a sus empleados, clientes, estudiantes o miembros a veces limitarán este acceso en un intento de garantizar que se utilice únicamente para los fines de la organización. Esto puede incluir software de control de contenido para limitar el acceso a contenido de entretenimiento en entornos empresariales y educativos y limitar los servicios de gran ancho de banda en entornos donde el ancho de banda es escaso. Algunas instituciones también bloquean los servicios de correo electrónico externos como medida de precaución, generalmente iniciada por preocupaciones sobre la seguridad de la red local o por temor a que el correo electrónico pueda usarse intencionalmente o no para permitir que se escapen secretos comerciales u otra información confidencial.
Las escuelas K-12 y las bibliotecas que aceptan fondos del programa federal E-rate o subvenciones de la Ley de Tecnología y Servicios Bibliotecarios para acceso a Internet o conexiones internas están obligadas por la Ley de Protección Infantil a Internet a tener una "política de seguridad de Internet y medidas de protección tecnológica implementadas". . [40]
Muchos distritos escolares K-12 en los Estados Unidos utilizan filtros de Internet para bloquear material considerado inapropiado para el entorno escolar. [100] [101] El gobierno federal deja las decisiones sobre qué filtrar o bloquear a las autoridades locales. Sin embargo, muchos cuestionan este enfoque, considerando que tales decisiones deberían ser tomadas por los padres o tutores del estudiante. Algunos de los temores asociados con el filtrado de Internet en las escuelas incluyen: el riesgo de apoyar una ideología predominante, que las opiniones de los fabricantes de filtros se estén imponiendo a los estudiantes, el bloqueo excesivo de información útil y el bloqueo insuficiente de información dañina. [102] Un estudio de 2003 "encontró que el software de bloqueo sobrebloqueaba ampliamente los temas del plan de estudios exigidos por el estado; por cada página web bloqueada correctamente como se anunciaba, una o más se bloqueaban incorrectamente". [103]
Algunas bibliotecas también pueden bloquear el acceso a determinadas páginas web, incluidas pornografía, publicidad, chat, juegos, redes sociales y foros en línea, [104] pero existe una larga e importante tradición entre los bibliotecarios contra la censura [105] y el uso de El filtrado y bloqueo de software en bibliotecas sigue siendo muy controvertido. [106]
En 2007, Verizon intentó impedir que el grupo por el derecho al aborto NARAL Pro-Choice America utilizara sus servicios de mensajes de texto para hablar con sus seguidores. Verizon afirma que fue para hacer cumplir una política que no permite a sus clientes utilizar su servicio para comunicar mensajes "controvertidos" o "desagradables". [107] Comcast, AT&T y muchos otros ISP también han sido acusados de regular el tráfico y el ancho de banda de Internet.
eNom , una empresa privada de registro de nombres de dominio y alojamiento web que opera en EE. UU., desactiva los nombres de dominio que aparecen en una lista de bloqueo del Departamento del Tesoro de EE. UU . [41] [42]
El Departamento de Defensa prohíbe a su personal acceder a determinadas direcciones IP desde computadoras del Departamento de Defensa. [108] La política de filtrado del ejército estadounidense se expone en un informe al Congreso titulado "Acceso del personal del Departamento de Defensa a Internet". [109]
En octubre de 2009, el bloguero militar CJ Grisham fue presionado temporalmente por sus superiores en Redstone Arsenal para que cerrara su blog, A Soldier's Perspective , después de quejarse de que los funcionarios de las escuelas públicas locales impulsaban un programa de uniforme escolar obligatorio sin el consentimiento de los padres. [110]
El Monterey Herald informó el 27 de junio de 2013 que el ejército de los Estados Unidos prohíbe a su personal acceder a partes del sitio web de The Guardian después de que se publicaran las revelaciones del denunciante Edward Snowden sobre el programa de vigilancia global PRISM y la Agencia de Seguridad Nacional (NSA). allá. [111] [112] Todo el sitio web de Guardian está bloqueado para el personal estacionado en Afganistán, Medio Oriente y el sur de Asia, así como para el personal estacionado en la sede del Comando Central de EE. UU. en Florida. [113]
En 2019, la aplicación de redes sociales TikTok fue prohibida en todos los dispositivos militares por lo que el Pentágono dijo que eran "riesgos potenciales para la seguridad". [114]
En febrero de 2008, la demanda entre Bank Julius Baer y WikiLeaks llevó al Tribunal de Distrito de los Estados Unidos para el Distrito Norte de California a emitir una orden judicial permanente contra el registrador de nombres de dominio del sitio web WikiLeaks . El resultado fue que no se podía acceder a WikiLeaks a través de su dirección web . Esto provocó acusaciones de censura y dio lugar a que la Electronic Frontier Foundation diera un paso al frente para defender a WikiLeaks. Después de una audiencia posterior, se levantó la orden judicial. [115]
Assange dijo que WikiLeaks eligió a Amazon sabiendo que probablemente sería expulsado "para separar la retórica de la realidad". [116] [117] El 1 de diciembre de 2010, Amazon.com cortó WikiLeaks 24 horas después de haber sido contactado por el personal de Joe Lieberman , presidente del Comité de Seguridad Nacional del Senado de Estados Unidos . [118] En una declaración, Lieberman dijo que era "la decisión correcta y debería establecer el estándar para otras empresas". [119] Los abogados constitucionales dicen que esta no es una cuestión de la primera enmienda porque Amazon, como empresa privada, es libre de tomar sus propias decisiones. Kevin Bankston , abogado de la Electronic Frontier Foundation, estuvo de acuerdo en que esto no es una violación de la primera enmienda, pero dijo que, aun así, era decepcionante. [120]
Algunos sitios web que permiten contenido aportado por los usuarios practican la autocensura adoptando políticas sobre cómo se puede utilizar el sitio web y prohibiendo o exigiendo aprobación previa de las contribuciones editoriales de los usuarios que no siguen las políticas del sitio. Por ejemplo, los sitios web de redes sociales pueden restringir el discurso de odio en un grado mayor que el requerido por la ley estadounidense , [121] y pueden restringir el acoso y el abuso verbal .
La restricción del discurso de odio y el acoso en las redes sociales es tema de debate en Estados Unidos. Por ejemplo, dos perspectivas incluyen que el discurso de odio en línea debe eliminarse porque causa intimidación y daño graves, [122] y que no debe eliminarse porque es "mejor saber que hay fanáticos entre nosotros" que tener una información inexacta. imagen del mundo. [123]
Varias corporaciones estadounidenses, incluidas Google , Yahoo! , Microsoft y MySpace practican mayores niveles de autocensura en algunas versiones internacionales de sus servicios en línea. [124] [125] Este es el caso más notable de las transacciones de estas corporaciones en China .
En octubre de 2011, la empresa estadounidense Blue Coat Systems de Sunnyvale, California, reconoció que Siria está utilizando sus dispositivos para censurar la actividad web, una posible violación de los embargos comerciales estadounidenses . [126]
Una orden de restricción del 4 de enero de 2007 emitida por el juez del Tribunal de Distrito de EE. UU. Jack B. Weinstein prohibió a un gran número de activistas del movimiento de supervivientes psiquiátricos publicar enlaces en sus sitios web a documentos aparentemente filtrados que supuestamente mostraban que Eli Lilly and Company retuvo intencionalmente información como a los efectos secundarios letales de Zyprexa . La Electronic Frontier Foundation apeló esto como una restricción previa al derecho a vincular y publicar documentos, diciendo que los periodistas ciudadanos deberían tener los mismos derechos de la Primera Enmienda que los principales medios de comunicación. [127] Posteriormente se sostuvo que la sentencia era inaplicable, aunque se rechazaron las reclamaciones de la Primera Enmienda. [128]
En mayo de 2011 y enero de 2012, Estados Unidos confiscó los dominios de los sitios web no estadounidenses de los ciudadanos no estadounidenses Richard O'Dwyer y Kim Dotcom , y buscó extraditarlos a Estados Unidos, acusándolos de infracción de derechos de autor. [6] [7] [8] [9]
En enero de 2015, los detalles del hackeo de Sony Pictures Entertainment revelaron el cabildeo de la Motion Picture Association of America ante la Comisión de Comercio Internacional de los Estados Unidos para exigir que los ISP de los EE. UU., ya sea a nivel de tránsito de Internet o de proveedores de servicios de Internet, implementen el bloqueo de direcciones IP de archivos no autorizados. compartir y vincular sitios web. [129]
El 3 de julio de 2011, dos agentes de la policía de tránsito rápido del Área de la Bahía (BART) dispararon y mataron a Charles Hill en la estación Civic Center en San Francisco. [130] El 12 de agosto de 2011, BART cerró los servicios de telefonía celular , incluido el acceso móvil a Internet, durante tres horas en un esfuerzo por limitar posibles protestas contra el tiroteo [131] [132] y mantener las comunicaciones alejadas de los manifestantes en el Civic Estación central de San Francisco. [133] El cierre llamó la atención de los medios internacionales, además de generar comparaciones con el ex presidente egipcio Hosni Mubarak en varios artículos y comentarios. [134]
El 29 de agosto de 2011, una coalición de nueve grupos de interés público liderados por Public Knowledge presentó una Petición de Emergencia solicitando a la Comisión Federal de Comunicaciones (FCC) de EE. UU. que declarara "que las acciones tomadas por el Distrito de Tránsito Rápido del Área de la Bahía ("BART") en El 11 de agosto de 2011 violó la Ley de Comunicaciones de 1934, según enmendada, cuando interfirió deliberadamente con el acceso al Servicio de Radio Móvil Comercial ("CMRS") por parte del público" y "que las autoridades locales no tienen autoridad para suspender o negar CMRS, o para ordenar a los proveedores de CMRS que suspendan o denieguen el servicio, en ausencia de una orden obtenida adecuadamente de la Comisión, una comisión estatal de jurisdicción apropiada o un tribunal de justicia con jurisdicción apropiada". [135] [136]
En diciembre de 2011, BART adoptó una nueva "Política de interrupción del servicio celular" que solo permite cortes de servicios de telefonía celular dentro de las instalaciones de BART "en las circunstancias más extraordinarias que amenacen la seguridad de los pasajeros, empleados y otros miembros del público del Distrito, la destrucción de la propiedad del Distrito , o la interrupción sustancial del servicio de transporte público". [137] Según un portavoz de BART, según la nueva política, el sistema de telefonía inalámbrica no se apagaría en circunstancias similares a las de agosto de 2011. En lugar de ello, los agentes de policía arrestarían a las personas que infrinjan la ley. [138]
En marzo de 2012, la FCC solicitó comentarios públicos sobre la cuestión de si, o cuándo, la policía y otros funcionarios gubernamentales pueden interrumpir intencionalmente el servicio de telefonía celular e Internet para proteger la seguridad pública. [138] [139] En respuesta, hasta finales de mayo de 2012, la FCC recibió 137 comentarios y 9 comentarios de respuesta. [140] [141] [142] En julio de 2013, el procedimiento seguía abierto, pero la FCC no había tomado más medidas. [143]
En diciembre de 2014, la FCC emitió un aviso de cumplimiento que advierte al público "que es ilegal utilizar un bloqueador de teléfonos celulares o cualquier otro tipo de dispositivo que bloquee, bloquee o interfiera con las comunicaciones autorizadas" y que "esta prohibición se extiende a todas las entidades que no posee una autorización federal, incluidas las agencias policiales estatales y locales". Si bien BART no utilizó la interferencia para desactivar los teléfonos celulares, las consideraciones legales y regulatorias son similares. [144]
En diciembre de 2016, la Comisión de Revisión de la Ley de California emitió una recomendación sobre la "Interrupción gubernamental del servicio de comunicación". [145] La Comisión concluyó que la acción del gobierno para interrumpir las comunicaciones puede ser constitucional en algunas circunstancias, si el gobierno actúa de conformidad con procedimientos que estén adecuadamente diseñados para proteger los derechos constitucionales de libre expresión y debido proceso. Para ser constitucional, la acción generalmente deberá ser aprobada por un funcionario judicial que haya encontrado (i) causa probable de que el servicio de comunicación se utiliza o se utilizará para un propósito ilegal, (ii) que se requiere una acción inmediata para proteger la salud pública, seguridad o bienestar y (iii) el cliente afectado debe tener una oportunidad inmediata para resolver los argumentos del gobierno. Para una interrupción general del servicio de comunicación que afectará a un gran número de personas o a una gran área geográfica, la aprobación judicial también requeriría que la acción (iv) sea necesaria para evitar una amenaza grave de violencia que sea inminente y probable que ocurra o (v) que el efecto sobre la expresión es incidental a algún otro propósito gubernamental válido, y (vi) es razonable, (vii) es neutral en cuanto al contenido, (viii) no perjudicaría más expresión de la necesaria, y (ix) deja abierta otros amplios medios de comunicación. No se requiere aprobación judicial previa en emergencias extremas que impliquen peligro inmediato de muerte o lesiones corporales graves cuando no hay tiempo suficiente para obtener una orden judicial. [145]
Más allá de la ley constitucional, la capacidad de un gobierno estatal o local para efectuar una interrupción general del servicio de comunicación inalámbrica también está sujeta al "Protocolo inalámbrico de emergencia (EWP)" federal o al "Procedimiento operativo estándar 303", que estableció un proceso para interrumpir y restaurar la comunicación inalámbrica. servicio durante tiempos de emergencia nacional. El efecto de este protocolo es que los funcionarios de los gobiernos estatales y locales pueden iniciar una interrupción del servicio de comunicación, pero no pueden ordenar directamente a los proveedores de servicios de comunicación inalámbrica que tomen medidas. Dichas órdenes a proveedores privados de comunicaciones inalámbricas deben provenir del Centro Nacional de Coordinación de Comunicaciones (NCC) dentro del Departamento de Seguridad Nacional (DHS) , los funcionarios federales designados por el EWP. Si una orden que autoriza una interrupción no está incluida en el EWP, se notifica directamente al proveedor de servicios de comunicación correspondiente. [145]
Este artículo incorpora material con licencia de Regional Overviews y otras secciones del sitio web de OpenNet Initiative . [146]
{{cite web}}
: Mantenimiento CS1: nombres numéricos: lista de autores ( enlace ){{cite web}}
: Mantenimiento CS1: varios nombres: lista de autores ( enlace )