stringtranslate.com

Censura de Internet en Estados Unidos

En Estados Unidos, la censura de Internet es la supresión de información publicada o vista en Internet en Estados Unidos . La Primera Enmienda de la Constitución de los Estados Unidos protege la libertad de expresión contra la censura de los gobiernos federal, estatal y local.

En 2014, Estados Unidos fue añadido a la lista de "Enemigos de Internet" de Reporteros sin Fronteras (RWB), un grupo de países con el nivel más alto de censura y vigilancia en Internet . RSF afirmó que Estados Unidos ha "socavado la confianza en Internet y en sus propios estándares de seguridad" y que " las prácticas de vigilancia y actividades de descifrado de Estados Unidos son una amenaza directa para los periodistas de investigación, especialmente aquellos que trabajan con fuentes sensibles para quienes la confidencialidad es primordial y que Ya estamos bajo presión." [1]

Descripción general

Las fuertes protecciones de la libertad de expresión contra la censura de los gobiernos federal, estatal y local tienen sus raíces en la Primera Enmienda de la Constitución de los Estados Unidos . Estas protecciones se extienden a Internet y, como resultado, en Estados Unidos se realizan muy pocos filtrados técnicos exigidos por el gobierno. Sin embargo, Internet en Estados Unidos está altamente regulada, respaldada por un complejo conjunto de mecanismos legalmente vinculantes y mediados de forma privada. [2]

Después de más de dos décadas de polémico debate sobre la regulación de contenidos, el país todavía está muy lejos de alcanzar un consenso político sobre los límites aceptables de la libertad de expresión y los mejores medios para proteger a los menores y controlar las actividades ilegales en Internet. Los juegos de azar, la seguridad cibernética y los peligros para los niños que frecuentan los sitios de redes sociales son importantes debates en curso. La importante resistencia pública a las políticas de restricción de contenido propuestas ha impedido que las medidas más extremas utilizadas en algunos otros países se arraiguen en los EE. UU. [2]

El diálogo público, el debate legislativo y la revisión judicial han producido estrategias de filtrado en Estados Unidos que son diferentes de las que se encuentran en la mayor parte del resto del mundo. Muchos intentos gubernamentales de regular el contenido han sido prohibidos por motivos de la Primera Enmienda, a menudo después de largas batallas legales. [3] Sin embargo, el gobierno ha podido ejercer presión indirectamente donde no puede censurar directamente. Con la excepción de la pornografía infantil, las restricciones de contenido tienden a depender más de la eliminación del contenido que del bloqueo; En la mayoría de los casos, estos controles dependen de la participación de partes privadas, respaldadas por el estímulo estatal o la amenaza de acciones legales. [4] A diferencia de gran parte del resto del mundo, donde los ISP están sujetos a mandatos estatales, la mayor parte de la regulación de contenidos en los Estados Unidos ocurre a nivel privado o voluntario. [2]

La primera ola de acciones regulatorias en la década de 1990 en Estados Unidos surgió en respuesta a la profusión de material sexualmente explícito en Internet al alcance de los menores. Desde entonces, varios intentos legislativos de crear un sistema obligatorio de controles de contenido en Estados Unidos no han logrado producir una solución integral para quienes presionan por controles más estrictos. Al mismo tiempo, los intentos legislativos de controlar la distribución de material socialmente objetable en Internet en los Estados Unidos han dado lugar a un sistema sólido que limita la responsabilidad sobre el contenido de los intermediarios de Internet, como los proveedores de servicios de Internet (ISP) y las empresas de alojamiento de contenidos. . [2]

Los defensores de la protección de la propiedad intelectual en línea en Estados Unidos han tenido mucho más éxito, al producir un sistema para eliminar materiales infractores que muchos consideran que inhibe el discurso legalmente protegido. [2] [5] Estados Unidos practica incautaciones forzosas de dominios y computadoras, a veces sin previo aviso, lo que provoca que los sitios web afectados no puedan continuar operando. [6] [7] [8] [9] Algunos casos de alto perfil son Napster , [10] [11] [12] WikiLeaks , [13] [14] The Pirate Bay , [15] y MegaUpload . [dieciséis]

Las preocupaciones por la seguridad nacional han estimulado los esfuerzos para ampliar la vigilancia de las comunicaciones digitales y han impulsado propuestas para hacer que las comunicaciones por Internet sean más rastreables. [2]

Las leyes federales

Con algunas excepciones, las disposiciones sobre libertad de expresión de la Primera Enmienda prohíben a los gobiernos federal, estatal y local censurar directamente Internet. La principal excepción tiene que ver con la obscenidad , incluida la pornografía infantil , que no goza de la protección de la Primera Enmienda. [17]

Ley de Abuso y Fraude Informático (CFAA)

La Ley de Abuso y Fraude Informático (CFAA) se promulgó en 1986 como una enmienda a una ley de fraude informático existente ( 18 USC  § 1030), que formaba parte de la Ley de Control Integral del Crimen de 1984 . La CFAA prohíbe acceder a una computadora sin autorización o excediendo la autorización. [18] Desde 1986, la Ley ha sido modificada varias veces: en 1989, 1994, 1996, en 2001 por la Ley USA PATRIOT , 2002 y en 2008 por la Ley de Restitución y Ejecución del Robo de Identidad. La CFAA es tanto una ley penal como un estatuto que crea un derecho de acción privado , permitiendo a individuos y empresas privadas demandar para recuperar los daños causados ​​por violaciones de esta ley.

Las disposiciones de la CFAA tipifican efectivamente como delito federal la violación de los términos de servicio de los sitios de Internet, lo que permite a las empresas prohibir actividades legítimas como la investigación, o limitar o eliminar protecciones que se encuentran en otras leyes. Los términos de servicio se pueden cambiar en cualquier momento sin notificar a los usuarios. Tim Wu calificó la CFAA como "la peor ley en tecnología". [19]

El enjuiciamiento agresivo en virtud de la Ley de Abuso y Fraude Informático (CFAA, por sus siglas en inglés) ha alimentado crecientes críticas sobre el alcance y la aplicación de la ley. [20] En 2013, un grupo bipartidista de legisladores introdujo una legislación (HR 2454, S. 1196 [21] ) que impediría que el gobierno utilice la CFAA para procesar violaciones de los términos de servicio y evitaría que los fiscales presenten múltiples cargos redundantes por un solo delito. [22] El proyecto de ley se volvió a presentar en 2015 (HR 2454, S. 1030), pero no obtuvo suficiente apoyo para seguir adelante. [23]

Ley de Decencia en las Comunicaciones (CDA)

En 1996, Estados Unidos promulgó la Ley de Decencia en las Comunicaciones (CDA), que intentaba regular tanto la indecencia (cuando estaba disponible para los niños) como la obscenidad en el ciberespacio . [24] En 1997, en el caso Reno v. ACLU , la Corte Suprema de los Estados Unidos consideró inconstitucionales las disposiciones contra la indecencia de la Ley. [25] En un escrito para la Corte, el juez John Paul Stevens sostuvo que "la CDA impone una carga inaceptablemente pesada al discurso protegido". [26]

La Sección 230 [27] es una parte separada de la CDA que permanece en vigor. La sección 230 dice que los operadores de servicios de Internet no son legalmente responsables de las palabras de terceros que utilizan sus servicios y también protege a los ISP de la responsabilidad por acciones voluntarias de buena fe tomadas para restringir el acceso a ciertos materiales ofensivos [28] o dar a otros los medios técnicos. para restringir el acceso a ese material.

Ley de protección infantil en línea (COPA)

En 1998, Estados Unidos promulgó la Ley de Protección Infantil en Línea [29] (COPA) para restringir el acceso de menores a cualquier material definido como dañino para dichos menores en Internet. Se consideró que la ley era inconstitucional porque obstaculizaría el discurso protegido entre los adultos. Nunca entró en vigor, ya que tres rondas separadas de litigios condujeron a una orden judicial permanente contra la ley en 2009. Si la ley se hubiera aprobado, efectivamente habría convertido en un acto ilegal publicar cualquier contenido comercial en Internet que sea conscientemente perjudicial para los niños. sin algún tipo de programa de investigación para confirmar la edad de los usuarios. [30] [31] [32] [33]

Ley de derechos de autor del milenio digital (DMCA)

Promulgada en 1998, la Ley de Derechos de Autor del Milenio Digital (DMCA, 17 USC  § 1201) tipifica como delito la producción y difusión de tecnología que podría utilizarse para eludir los mecanismos de protección de los derechos de autor [5] y facilita la acción contra supuestas infracciones de derechos de autor en el Internet. [34] La Ley de limitación de responsabilidad por infracción de derechos de autor en línea (OCILLA) está incluida como Título II de la DMCA [35] y limita la responsabilidad de los proveedores de servicios en línea por la infracción de derechos de autor por parte de sus usuarios. [36]

Ley de protección de la privacidad infantil en línea (COPPA)

La Ley de Protección de la Privacidad Infantil en Línea (COPPA) entró en vigor el 21 de abril de 2000. [37] Se aplica a la recopilación en línea de información personal por parte de personas o entidades bajo la jurisdicción de los EE. UU. de niños menores de 13 años y detalla lo que debe hacer un operador de sitio web. incluir en una política de privacidad cuándo y cómo buscar el consentimiento verificable de un padre o tutor, y qué responsabilidades tiene un operador para proteger la privacidad y seguridad de los niños en línea, incluidas restricciones en la comercialización dirigida a menores de 13 años. [38] Mientras que los niños menores de 13 años pueden Aunque legalmente dan información personal con el permiso de sus padres, muchos sitios web no permiten que niños menores de edad utilicen sus servicios, debido al costo y la cantidad de papeleo necesario para el cumplimiento.

Ley de Protección Infantil en Internet (CIPA)

En 2000 se promulgó la Ley de Protección Infantil en Internet (CIPA) [39] .

CIPA requiere que las escuelas y bibliotecas K-12 reciban descuentos federales del Fondo de Servicio Universal ( E-rate ) o subvenciones LSTA para acceso a Internet o conexiones internas a: [40]

CIPA no : [ 40]

Ley de Comercio con el Enemigo (TWEA)

En marzo de 2008, el New York Times informó que una lista de bloqueo publicada por la Oficina de Control de Activos Extranjeros (OFAC), una agencia establecida bajo la Ley de Comercio con el Enemigo de 1917 y otras leyes federales, incluía varios sitios web, de modo que las empresas estadounidenses tienen prohibido hacer negocios con esos sitios web y deben congelar sus activos. La lista de bloqueo tiene el efecto de que los registradores de nombres de dominio con sede en EE. UU. deben bloquear esos sitios web. Según el New York Times, eNom , una empresa privada de registro de nombres de dominio y alojamiento web que opera en EE. UU., desactiva los nombres de dominio que aparecen en la lista de bloqueo . [41] Describe la desactivación por parte de eNom de los sitios web de un agente de viajes europeo que anunciaban viajes a Cuba , que aparecían en la lista [42] publicada por la OFAC. Según el informe, el gobierno de EE. UU. afirmó que eNom estaba "legalmente obligado" a bloquear los sitios web según la ley estadounidense, a pesar de que los sitios web no estaban alojados en EE. UU., no estaban dirigidos a personas estadounidenses y eran legales según la ley extranjera.

Ley de intercambio de información sobre ciberseguridad (CISA)

La Ley de Intercambio de Información sobre Ciberseguridad (CISA) está diseñada para "mejorar la ciberseguridad en los Estados Unidos mediante un mejor intercambio de información sobre amenazas a la ciberseguridad y para otros fines". [43] La ley permite compartir información sobre el tráfico de Internet entre el gobierno de Estados Unidos y empresas de tecnología y fabricación. El texto del proyecto de ley se incorporó mediante enmienda a un proyecto de ley de gasto consolidado en la Cámara de los EE. UU. el 15 de diciembre de 2015, [44] que fue promulgado por el presidente Barack Obama el 18 de diciembre de 2015. [45] [46] [47 ]

Los opositores cuestionan el valor de la CISA, creyendo que trasladará la responsabilidad de las empresas privadas al gobierno, aumentando así la vulnerabilidad de la información personal privada, además de dispersar la información personal privada entre siete agencias gubernamentales, incluida la NSA y la policía local. Algunos sintieron que la ley era más susceptible a la vigilancia que a la seguridad real después de que se eliminaron muchas de las protecciones de privacidad del proyecto de ley original. [48]

Ley para detener la publicidad de las víctimas de explotación de 2015 (SAVE)

La Ley para detener la publicidad de las víctimas de explotación de 2015 (SAVE) es parte de la Ley más amplia de Justicia para las víctimas de la trata de 2015, que se convirtió en ley en mayo de 2015. [49] La Ley SAVE declara ilegal la publicidad consciente de contenido relacionado con el tráfico sexual, incluida la publicidad en línea. La ley establece responsabilidad penal federal por contenidos de terceros. Existe la preocupación de que esto lleve a las empresas a censurar excesivamente el contenido en lugar de enfrentar sanciones penales, o a limitar por completo la práctica de monitorear el contenido para evitar el "conocimiento" de contenido ilegal. [50]

Ley de Estadounidenses con Discapacidades (ADA)

En 2016, los denunciantes de la Universidad Gallaudet entablaron una demanda contra UC Berkeley por no agregar subtítulos a las conferencias grabadas que ofrecía de forma gratuita al público. En lo que muchos comentaristas llamaron una consecuencia no deseada de la Ley de Estadounidenses con Discapacidades de 1990 , el fallo del Departamento de Justicia tuvo como resultado que Berkeley eliminara 20.000 de los vídeos con licencia gratuita en lugar de hacerlos más accesibles, lo que Berkeley había descrito como un costo prohibitivo. [51]

Ley Permitir que los estados y las víctimas luchen contra el tráfico sexual en línea - Ley para detener la habilitación de traficantes sexuales (FOSTA-SESTA)

La Ley Permitir que los estados y las víctimas luchen contra el tráfico sexual en línea (FOSTA) es un proyecto de ley presentado en la Cámara de Representantes de los EE. UU. por Ann Wagner en abril de 2017. La Ley para detener la habilitación de los traficantes sexuales (SESTA) es un proyecto de ley similar del Senado de los EE. UU. presentado por Rob Portman en agosto. 2017. El paquete combinado FOSTA-SESTA fue aprobado por la Cámara el 27 de febrero de 2018, con una votación de 388-25 [52] y por el Senado el 21 de marzo de 2018, con una votación de 97-2. [53] El proyecto de ley fue promulgado por Donald Trump el 11 de abril de 2018. [54] [55]

El proyecto de ley enmendó la Sección 230 de la Ley de Decencia en las Comunicaciones para excluir de la inmunidad la aplicación de las leyes federales y estatales sobre tráfico sexual y aclaró la Ley para detener la publicidad de las víctimas de explotación para definir la participación en una empresa como ayudar, facilitar o apoyar conscientemente el tráfico sexual. [56]

Los proyectos de ley fueron criticados por grupos pro libertad de expresión y pro Internet como un "proyecto de ley de censura encubierta de Internet" que debilita los puertos seguros de la sección 230, impone cargas innecesarias a las empresas de Internet y a los intermediarios que manejan el contenido generado por los usuarios o las comunicaciones con los proveedores de servicios necesarios. tomar medidas proactivas contra las actividades de tráfico sexual y exigir un "equipo de abogados" para evaluar todos los escenarios posibles según las leyes estatales y federales (que pueden ser financieramente inviables para empresas más pequeñas). [57] [58] [59] [60] [61] Las trabajadoras sexuales en línea argumentaron que el proyecto de ley dañaría su seguridad, ya que las plataformas que utilizan para ofrecer y discutir servicios sexuales (como alternativa a la prostitución callejera ) habían comenzado a reducirse. sus servicios o cerrarlos por completo debido a la amenaza de responsabilidad en virtud del proyecto de ley. [62] [63]

Legislación federal propuesta que no se ha convertido en ley

Eliminación de la Ley de depredadores en línea (DOPA)

La Ley de Eliminación de Depredadores en Línea de 2006 se introdujo, pero no se convirtió en ley. [64] En 2007 se presentaron dos proyectos de ley similares, pero ninguno de ellos se convirtió en ley. [65] [66]

La legislación propuesta habría requerido que las escuelas, algunas empresas y bibliotecas bloquearan el acceso de los menores a los sitios web de redes sociales. El proyecto de ley fue controvertido porque, según sus críticos, limitaría el acceso a una amplia gama de sitios web, incluidos muchos con material educativo e inofensivo.

Ley de Protección del Ciberespacio como Activo Nacional (PCNAA)

La Ley de Protección del Ciberespacio como Bien Nacional se introdujo en 2010, pero no se convirtió en ley. [67]

La ley propuesta causó controversia por lo que los críticos percibieron como una autorización para que el presidente de los EE.UU. aplicara un bloqueo total de Internet en los EE.UU. [68]

En 2011, el Congreso de los Estados Unidos estaba examinando un nuevo proyecto de ley, la Ley de Coordinación Ejecutiva del Ciberespacio de 2011. [69] El nuevo proyecto de ley aborda muchas de las mismas cuestiones que la Ley de Protección del Ciberespacio como Bien Nacional, pero adopta un enfoque bastante diferente. Acto.

Ley de lucha contra las infracciones y falsificaciones en línea (COICA)

La Ley de lucha contra las infracciones y las falsificaciones en línea se introdujo en septiembre de 2010, pero no se convirtió en ley. [70]

La ley propuesta habría permitido al Fiscal General de los Estados Unidos interponer una acción real contra un nombre de dominio infractor en el Tribunal de Distrito de los Estados Unidos y solicitar una orden solicitando medidas cautelares . Si se concede, dicha orden obligaría al registrador del nombre de dominio en cuestión a suspender la operación del nombre de dominio y podría bloquearlo. [70]

El Departamento de Justicia de Estados Unidos mantendría dos listas de nombres de dominio disponibles públicamente. [70] La primera lista contendría nombres de dominio contra los cuales el Fiscal General ha obtenido medidas cautelares. La segunda lista contendría dominios que el Departamento de Justicia supuestamente infringe, pero contra los cuales no se han tomado medidas. Cualquier proveedor de servicios que voluntariamente tomara medidas para bloquear el acceso a los sitios de esta segunda lista sería inmune a ser procesado en virtud del proyecto de ley.

Ley para detener la piratería en línea (SOPA)

La Ley para detener la piratería en línea (SOPA), también conocida como HR 3261, es un proyecto de ley que fue presentado en la Cámara de Representantes de los Estados Unidos el 26 de octubre de 2011 por el Representante Lamar Smith (R-TX) y un grupo bipartidista de 12 diputados iniciales. copatrocinadores. El proyecto de ley propuesto originalmente permitiría al Departamento de Justicia de Estados Unidos, así como a los titulares de derechos de autor, solicitar órdenes judiciales contra sitios web acusados ​​de permitir o facilitar la infracción de derechos de autor. Dependiendo de quién solicite las órdenes judiciales, las acciones podrían incluir prohibir que las redes de publicidad en línea y los facilitadores de pagos como PayPal hagan negocios con el sitio web supuestamente infractor, prohibir que los motores de búsqueda establezcan enlaces a dichos sitios y exigir a los proveedores de servicios de Internet que bloqueen el acceso a dichos sitios. sitios. Muchos han argumentado que, dado que a los ISP se les exigiría bloquear el acceso a ciertos sitios web, esto es censura. El 18 de enero de 2012, Wikipedia en inglés cerró durante 24 horas a partir de las 5:00 UTC (12:00 EST) para protestar contra SOPA y PIPA. A raíz de esta y muchas otras protestas en línea, el representante Smith declaró: "El Comité Judicial de la Cámara pospondrá la consideración de la legislación hasta que haya un acuerdo más amplio sobre una solución". [71]

El senador Ron Wyden , demócrata de Oregón y opositor clave de los proyectos de ley, dijo que los legisladores habían recopilado más de 14 millones de nombres (más de 10 millones de ellos votantes) que los contactaron para protestar contra la legislación alguna vez oscura. [71]

Ley de Protección de la Propiedad Intelectual (PIPA)

La Ley de Protección de la Propiedad Intelectual (Ley para prevenir amenazas reales en línea a la creatividad económica y el robo de propiedad intelectual, o PIPA) fue una ley propuesta con el objetivo declarado de brindar al gobierno de los EE. UU. y a los titulares de derechos de autor herramientas adicionales para frenar el acceso a "sitios web fraudulentos dedicados a productos infractores o falsificados", especialmente aquellos registrados fuera de los EE. UU. [72] El proyecto de ley fue presentado el 12 de mayo de 2011 por el senador Patrick Leahy (D-VT) [73] y 11 copatrocinadores bipartidistas. PIPA es una reescritura de la Ley de Lucha contra las Infracciones y Falsificaciones en Línea (COICA), [74] que no se aprobó en 2010. A raíz de las protestas en línea celebradas el 18 de enero de 2012, el líder de la mayoría del Senado, Harry Reid, anunció el viernes: el 20 de enero que se pospondría la votación sobre el proyecto de ley hasta que se resolvieran las cuestiones planteadas sobre el proyecto de ley. Reid instó a Leahy, principal patrocinador de PIPA, a "continuar interactuando con todas las partes interesadas para forjar un equilibrio entre la protección de la propiedad intelectual de los estadounidenses y el mantenimiento de la apertura y la innovación en Internet". [71] [75]

Ley de Protección e Intercambio de Inteligencia Cibernética (CISPA)

La Ley de Protección e Intercambio de Inteligencia Cibernética (CISPA) fue una propuesta de ley introducida en noviembre de 2011, con el objetivo declarado de brindar al gobierno de EE. UU. opciones y recursos adicionales para garantizar la seguridad de las redes contra ataques. [76] Fue aprobado por la Cámara de Representantes de Estados Unidos en abril de 2012, pero no fue aprobado por el Senado de Estados Unidos . El proyecto de ley se volvió a presentar en la Cámara en febrero de 2013 [77] y nuevamente en enero de 2015. Si bien este proyecto de ley nunca se convirtió en ley, un proyecto de ley similar del Senado de los EE. UU., la Ley de Intercambio de Información sobre Ciberseguridad (CISA), se incorporó mediante enmienda en un documento consolidado. proyecto de ley de gastos en la Cámara de los Estados Unidos el 15 de diciembre de 2015, [44] y fue promulgado por el presidente Barack Obama el 18 de diciembre de 2015. [78]

CISPA contó con el apoyo de varios grupos comerciales que contienen más de ochocientas empresas privadas, incluida Business Software Alliance , CTIA – The Wireless Association , Information Technology Industry Council , Internet Security Alliance , National Cable & Telecommunications Association , National Defense Industrial Association , TechAmerica y United Cámara de Comercio de los Estados Unidos , además de importantes empresas individuales de telecomunicaciones y tecnología de la información como AT&T , Facebook , IBM , Intel , Oracle Corporation , Symantec y Verizon . [79] [80]

Reporteros sin Fronteras expresó su preocupación de que, en nombre de la guerra contra el cibercrimen, esto permitiría al gobierno y a las empresas privadas implementar medidas draconianas para monitorear e incluso censurar la Web. [81] Otras organizaciones que se oponen al proyecto de ley incluyen el Proyecto de Constitución , la Unión Americana de Libertades Civiles , la Electronic Frontier Foundation , el Centro para la Democracia y la Tecnología , Fight for the Future , Free Press , Sunlight Foundation y TechFreedom. Google no adoptó una posición pública sobre el proyecto de ley, pero presionó a favor de él. [82]

Ley de RESTRICCIÓN/Ley de DATOS

En 2023, el gobierno de Estados Unidos intentó (actualmente en proceso) prohibir la aplicación de redes sociales TikTok . La Ley DATA fue presentada por Michael McCaul . Si se aprueba, la Ley de DATOS prohibiría la venta de datos personales no públicos a terceros compradores. [83] El senador Mark Warner presentó la Ley RESTRICT. Si se aprueba, este proyecto de ley permitiría al Secretario de Estado de los Estados Unidos revisar cualquier intento de una empresa tecnológica de " sabotear " a los Estados Unidos. En este escenario, el Secretario y otros departamentos relevantes revisarían dicha empresa de tecnología. Si la revisión muestra que existen "riesgos de seguridad", entonces el gobierno puede restringir una empresa, servicio o producto. [84] Esto permitiría al gobierno investigar y posiblemente prohibir cualquier sitio que considere una amenaza a la seguridad nacional. La violación de esta prohibición por parte de un ciudadano estadounidense daría lugar a una multa de hasta 1.000.000 de dólares y/o hasta 20 años de prisión. Si bien la ley RESTRICT no nombra a TikTok por su nombre, ha quedado muy implícito ya que este proyecto de ley se está redactando al mismo tiempo que los funcionarios electos piden la prohibición de TikTok y hacen que el director ejecutivo de TikTok, Shou Zi Chew, testifique ante el Congreso. [85]

Este proyecto de ley se presentó el 07/03/2023 y no se ha aprobado a la fecha. [83] [84]

leyes estatales

En noviembre de 2016, la Conferencia Nacional de Legislaturas Estatales enumeró veintisiete estados con leyes que se aplican al uso de Internet en escuelas o bibliotecas financiadas con fondos públicos: [86]

La mayoría de estos estados simplemente exigen que las juntas escolares, los distritos o las bibliotecas públicas adopten políticas de uso de Internet para evitar que los menores obtengan acceso a materiales sexualmente explícitos, obscenos o dañinos. Sin embargo, algunos estados también exigen que las instituciones financiadas con fondos públicos instalen software de filtrado en terminales de bibliotecas o computadoras escolares.

Los estados que exigen que las escuelas y/o bibliotecas adopten políticas para proteger a los menores incluyen: California, Delaware, Georgia, Indiana, Iowa, Kentucky, Luisiana, Maryland, Massachusetts, New Hampshire, Nueva York, Rhode Island, Carolina del Sur y Tennessee. La ley de Florida "alienta a las bibliotecas públicas a adoptar un programa educativo sobre seguridad en Internet, incluida la implementación de un programa educativo basado en computadora". [86]

Los estados que exigen filtrado de Internet en escuelas y/o bibliotecas para proteger a los menores son: Arizona, Arkansas, Colorado, Idaho, Kansas, Michigan, Minnesota, Missouri, Ohio, Pennsylvania, Dakota del Sur, Utah y Virginia. Cinco estados también exigen que los proveedores de servicios de Internet pongan un producto o servicio a disposición de los suscriptores para controlar el uso de Internet. Ellos son: Luisiana, Maryland, Nevada, Texas y Utah. [86]

En julio de 2011, los legisladores de Missouri aprobaron la Ley de Protección Estudiantil Amy Hestir, que incluía una disposición que prohibía a los profesores de K-12 utilizar sitios web que permitieran "acceso exclusivo" a las comunicaciones con estudiantes actuales o antiguos alumnos de 18 años o menos, como ocurre con los privados. mensajes en sitios como Facebook . [87] Una orden de un tribunal de circuito emitida antes de que la ley entrara en vigor bloqueó la disposición porque "la amplitud de la prohibición es asombrosa" y la ley "tendría un efecto paralizador " sobre los derechos de libertad de expresión garantizados por la Constitución de los Estados Unidos . [88] En septiembre, la legislatura reemplazó la controvertida disposición con el requisito de que los distritos escolares locales desarrollen sus propias políticas sobre el uso de la comunicación electrónica entre empleados y estudiantes. [89] [90]

En diciembre de 2016, Bill Chumley , miembro de la Cámara de Representantes de Carolina del Sur, presentó un proyecto de ley que requeriría que todas las computadoras se vendieran con "capacidades de bloqueo digital" para restringir el acceso a materiales pornográficos. Los usuarios o fabricantes tendrían que pagar una tarifa de 20 dólares para poder levantar los bloques. [91] En abril de 2018, el proyecto de ley no se había convertido en ley, pero seguía pendiente ante el Comité Judicial de la Cámara de Representantes. [92]

En marzo de 2018, Frank Ciccone y Hanna Gallo , miembros del Senado del estado de Rhode Island, presentaron un proyecto de ley que exige a los proveedores de servicios de Internet establecer un bloqueo de materiales pornográficos, que podría levantarse con el pago de una tarifa de 20 dólares. [93] [94] [95]

En mayo de 2023, el estado de Montana implementó una prohibición total a que la aplicación de redes sociales TikTok operara u ofreciera sus servicios a cualquier persona dentro de las fronteras del estado. [96] En diciembre de 2023, la prohibición fue bloqueada por un juez federal que dictaminó que el estatuto era una restricción inconstitucional a la libertad de expresión. [97]

Sentencias judiciales

En abril de 2022, la jueza de distrito Katherine Polk Failla emitió una orden de bloqueo de sitios contra tres sitios web de piratería, que fueron citados en demandas interpuestas por un grupo de empresas de medios israelíes, pero cuyos operadores no comparecieron ante el tribunal. La orden exige que todos los ISP estadounidenses bloqueen los tres sitios web, así como cualquier "sitio web recientemente descubierto" que sea operado por los acusados. También prohíbe a cualquier operador de servicios externo hacer negocios u ofrecer servicios a los demandados, y ordena que sus nombres de dominio sean confiscados y transferidos a los demandantes. Este orden es similar a lo propuesto en SOPA, pero va más allá. [98] [99]

Censura por parte de las instituciones

Las protecciones constitucionales y otras protecciones legales que prohíben o limitan la censura gubernamental de Internet generalmente no se aplican a las corporaciones privadas . Las corporaciones pueden optar voluntariamente por limitar el contenido que ponen a disposición o permitir que otros lo pongan a disposición en Internet. [4] Las corporaciones pueden verse alentadas por la presión gubernamental o exigidas por ley u orden judicial a eliminar o limitar el acceso a Internet a contenido que se considere obsceno (incluida la pornografía infantil ), perjudicial para los niños, difamatorio , que represente una amenaza para la seguridad nacional , promover actividades ilegales como el juego , la prostitución , el robo de propiedad intelectual , el discurso de odio y la incitación a la violencia . [2] [3]

Las instituciones públicas y privadas que brindan acceso a Internet a sus empleados, clientes, estudiantes o miembros a veces limitarán este acceso en un intento de garantizar que se utilice únicamente para los fines de la organización. Esto puede incluir software de control de contenido para limitar el acceso a contenido de entretenimiento en entornos empresariales y educativos y limitar los servicios de gran ancho de banda en entornos donde el ancho de banda es escaso. Algunas instituciones también bloquean los servicios de correo electrónico externos como medida de precaución, generalmente iniciada por preocupaciones sobre la seguridad de la red local o por temor a que el correo electrónico pueda usarse intencionalmente o no para permitir que se escapen secretos comerciales u otra información confidencial.

Escuelas y bibliotecas

Las escuelas K-12 y las bibliotecas que aceptan fondos del programa federal E-rate o subvenciones de la Ley de Tecnología y Servicios Bibliotecarios para acceso a Internet o conexiones internas están obligadas por la Ley de Protección Infantil a Internet a tener una "política de seguridad de Internet y medidas de protección tecnológica implementadas". . [40]

Muchos distritos escolares K-12 en los Estados Unidos utilizan filtros de Internet para bloquear material considerado inapropiado para el entorno escolar. [100] [101] El gobierno federal deja las decisiones sobre qué filtrar o bloquear a las autoridades locales. Sin embargo, muchos cuestionan este enfoque, considerando que tales decisiones deberían ser tomadas por los padres o tutores del estudiante. Algunos de los temores asociados con el filtrado de Internet en las escuelas incluyen: el riesgo de apoyar una ideología predominante, que las opiniones de los fabricantes de filtros se estén imponiendo a los estudiantes, el bloqueo excesivo de información útil y el bloqueo insuficiente de información dañina. [102] Un estudio de 2003 "encontró que el software de bloqueo sobrebloqueaba ampliamente los temas del plan de estudios exigidos por el estado; por cada página web bloqueada correctamente como se anunciaba, una o más se bloqueaban incorrectamente". [103]

Algunas bibliotecas también pueden bloquear el acceso a determinadas páginas web, incluidas pornografía, publicidad, chat, juegos, redes sociales y foros en línea, [104] pero existe una larga e importante tradición entre los bibliotecarios contra la censura [105] y el uso de El filtrado y bloqueo de software en bibliotecas sigue siendo muy controvertido. [106]

Motores de búsqueda y redes sociales.

En 2007, Verizon intentó impedir que el grupo por el derecho al aborto NARAL Pro-Choice America utilizara sus servicios de mensajes de texto para hablar con sus seguidores. Verizon afirma que fue para hacer cumplir una política que no permite a sus clientes utilizar su servicio para comunicar mensajes "controvertidos" o "desagradables". [107] Comcast, AT&T y muchos otros ISP también han sido acusados ​​de regular el tráfico y el ancho de banda de Internet.

eNom , una empresa privada de registro de nombres de dominio y alojamiento web que opera en EE. UU., desactiva los nombres de dominio que aparecen en una lista de bloqueo del Departamento del Tesoro de EE. UU . [41] [42]

Militar

El Departamento de Defensa prohíbe a su personal acceder a determinadas direcciones IP desde computadoras del Departamento de Defensa. [108] La política de filtrado del ejército estadounidense se expone en un informe al Congreso titulado "Acceso del personal del Departamento de Defensa a Internet". [109]

En octubre de 2009, el bloguero militar CJ Grisham fue presionado temporalmente por sus superiores en Redstone Arsenal para que cerrara su blog, A Soldier's Perspective , después de quejarse de que los funcionarios de las escuelas públicas locales impulsaban un programa de uniforme escolar obligatorio sin el consentimiento de los padres. [110]

El Monterey Herald informó el 27 de junio de 2013 que el ejército de los Estados Unidos prohíbe a su personal acceder a partes del sitio web de The Guardian después de que se publicaran las revelaciones del denunciante Edward Snowden sobre el programa de vigilancia global PRISM y la Agencia de Seguridad Nacional (NSA). allá. [111] [112] Todo el sitio web de Guardian está bloqueado para el personal estacionado en Afganistán, Medio Oriente y el sur de Asia, así como para el personal estacionado en la sede del Comando Central de EE. UU. en Florida. [113]

En 2019, la aplicación de redes sociales TikTok fue prohibida en todos los dispositivos militares por lo que el Pentágono dijo que eran "riesgos potenciales para la seguridad". [114]

WikiLeaks

En febrero de 2008, la demanda entre Bank Julius Baer y WikiLeaks llevó al Tribunal de Distrito de los Estados Unidos para el Distrito Norte de California a emitir una orden judicial permanente contra el registrador de nombres de dominio del sitio web WikiLeaks . El resultado fue que no se podía acceder a WikiLeaks a través de su dirección web . Esto provocó acusaciones de censura y dio lugar a que la Electronic Frontier Foundation diera un paso al frente para defender a WikiLeaks. Después de una audiencia posterior, se levantó la orden judicial. [115]

Assange dijo que WikiLeaks eligió a Amazon sabiendo que probablemente sería expulsado "para separar la retórica de la realidad". [116] [117] El 1 de diciembre de 2010, Amazon.com cortó WikiLeaks 24 horas después de haber sido contactado por el personal de Joe Lieberman , presidente del Comité de Seguridad Nacional del Senado de Estados Unidos . [118] En una declaración, Lieberman dijo que era "la decisión correcta y debería establecer el estándar para otras empresas". [119] Los abogados constitucionales dicen que esta no es una cuestión de la primera enmienda porque Amazon, como empresa privada, es libre de tomar sus propias decisiones. Kevin Bankston , abogado de la Electronic Frontier Foundation, estuvo de acuerdo en que esto no es una violación de la primera enmienda, pero dijo que, aun así, era decepcionante. [120]

Sitios web individuales

Algunos sitios web que permiten contenido aportado por los usuarios practican la autocensura adoptando políticas sobre cómo se puede utilizar el sitio web y prohibiendo o exigiendo aprobación previa de las contribuciones editoriales de los usuarios que no siguen las políticas del sitio. Por ejemplo, los sitios web de redes sociales pueden restringir el discurso de odio en un grado mayor que el requerido por la ley estadounidense , [121] y pueden restringir el acoso y el abuso verbal .

La restricción del discurso de odio y el acoso en las redes sociales es tema de debate en Estados Unidos. Por ejemplo, dos perspectivas incluyen que el discurso de odio en línea debe eliminarse porque causa intimidación y daño graves, [122] y que no debe eliminarse porque es "mejor saber que hay fanáticos entre nosotros" que tener una información inexacta. imagen del mundo. [123]

Por corporaciones en el extranjero

Varias corporaciones estadounidenses, incluidas Google , Yahoo! , Microsoft y MySpace practican mayores niveles de autocensura en algunas versiones internacionales de sus servicios en línea. [124] [125] Este es el caso más notable de las transacciones de estas corporaciones en China .

En octubre de 2011, la empresa estadounidense Blue Coat Systems de Sunnyvale, California, reconoció que Siria está utilizando sus dispositivos para censurar la actividad web, una posible violación de los embargos comerciales estadounidenses . [126]

Propiedad intelectual

Una orden de restricción del 4 de enero de 2007 emitida por el juez del Tribunal de Distrito de EE. UU. Jack B. Weinstein prohibió a un gran número de activistas del movimiento de supervivientes psiquiátricos publicar enlaces en sus sitios web a documentos aparentemente filtrados que supuestamente mostraban que Eli Lilly and Company retuvo intencionalmente información como a los efectos secundarios letales de Zyprexa . La Electronic Frontier Foundation apeló esto como una restricción previa al derecho a vincular y publicar documentos, diciendo que los periodistas ciudadanos deberían tener los mismos derechos de la Primera Enmienda que los principales medios de comunicación. [127] Posteriormente se sostuvo que la sentencia era inaplicable, aunque se rechazaron las reclamaciones de la Primera Enmienda. [128]

En mayo de 2011 y enero de 2012, Estados Unidos confiscó los dominios de los sitios web no estadounidenses de los ciudadanos no estadounidenses Richard O'Dwyer y Kim Dotcom , y buscó extraditarlos a Estados Unidos, acusándolos de infracción de derechos de autor. [6] [7] [8] [9]

En enero de 2015, los detalles del hackeo de Sony Pictures Entertainment revelaron el cabildeo de la Motion Picture Association of America ante la Comisión de Comercio Internacional de los Estados Unidos para exigir que los ISP de los EE. UU., ya sea a nivel de tránsito de Internet o de proveedores de servicios de Internet, implementen el bloqueo de direcciones IP de archivos no autorizados. compartir y vincular sitios web. [129]

Suspensión del servicio de telefonía celular de Bay Area Rapid Transit (BART)

El 3 de julio de 2011, dos agentes de la policía de tránsito rápido del Área de la Bahía (BART) dispararon y mataron a Charles Hill en la estación Civic Center en San Francisco. [130] El 12 de agosto de 2011, BART cerró los servicios de telefonía celular , incluido el acceso móvil a Internet, durante tres horas en un esfuerzo por limitar posibles protestas contra el tiroteo [131] [132] y mantener las comunicaciones alejadas de los manifestantes en el Civic Estación central de San Francisco. [133] El cierre llamó la atención de los medios internacionales, además de generar comparaciones con el ex presidente egipcio Hosni Mubarak en varios artículos y comentarios. [134]

El 29 de agosto de 2011, una coalición de nueve grupos de interés público liderados por Public Knowledge presentó una Petición de Emergencia solicitando a la Comisión Federal de Comunicaciones (FCC) de EE. UU. que declarara "que las acciones tomadas por el Distrito de Tránsito Rápido del Área de la Bahía ("BART") en El 11 de agosto de 2011 violó la Ley de Comunicaciones de 1934, según enmendada, cuando interfirió deliberadamente con el acceso al Servicio de Radio Móvil Comercial ("CMRS") por parte del público" y "que las autoridades locales no tienen autoridad para suspender o negar CMRS, o para ordenar a los proveedores de CMRS que suspendan o denieguen el servicio, en ausencia de una orden obtenida adecuadamente de la Comisión, una comisión estatal de jurisdicción apropiada o un tribunal de justicia con jurisdicción apropiada". [135] [136]

En diciembre de 2011, BART adoptó una nueva "Política de interrupción del servicio celular" que solo permite cortes de servicios de telefonía celular dentro de las instalaciones de BART "en las circunstancias más extraordinarias que amenacen la seguridad de los pasajeros, empleados y otros miembros del público del Distrito, la destrucción de la propiedad del Distrito , o la interrupción sustancial del servicio de transporte público". [137] Según un portavoz de BART, según la nueva política, el sistema de telefonía inalámbrica no se apagaría en circunstancias similares a las de agosto de 2011. En lugar de ello, los agentes de policía arrestarían a las personas que infrinjan la ley. [138]

Interrupción de los servicios de comunicación.

En marzo de 2012, la FCC solicitó comentarios públicos sobre la cuestión de si, o cuándo, la policía y otros funcionarios gubernamentales pueden interrumpir intencionalmente el servicio de telefonía celular e Internet para proteger la seguridad pública. [138] [139] En respuesta, hasta finales de mayo de 2012, la FCC recibió 137 comentarios y 9 comentarios de respuesta. [140] [141] [142] En julio de 2013, el procedimiento seguía abierto, pero la FCC no había tomado más medidas. [143]

En diciembre de 2014, la FCC emitió un aviso de cumplimiento que advierte al público "que es ilegal utilizar un bloqueador de teléfonos celulares o cualquier otro tipo de dispositivo que bloquee, bloquee o interfiera con las comunicaciones autorizadas" y que "esta prohibición se extiende a todas las entidades que no posee una autorización federal, incluidas las agencias policiales estatales y locales". Si bien BART no utilizó la interferencia para desactivar los teléfonos celulares, las consideraciones legales y regulatorias son similares. [144]

En diciembre de 2016, la Comisión de Revisión de la Ley de California emitió una recomendación sobre la "Interrupción gubernamental del servicio de comunicación". [145] La Comisión concluyó que la acción del gobierno para interrumpir las comunicaciones puede ser constitucional en algunas circunstancias, si el gobierno actúa de conformidad con procedimientos que estén adecuadamente diseñados para proteger los derechos constitucionales de libre expresión y debido proceso. Para ser constitucional, la acción generalmente deberá ser aprobada por un funcionario judicial que haya encontrado (i) causa probable de que el servicio de comunicación se utiliza o se utilizará para un propósito ilegal, (ii) que se requiere una acción inmediata para proteger la salud pública, seguridad o bienestar y (iii) el cliente afectado debe tener una oportunidad inmediata para resolver los argumentos del gobierno. Para una interrupción general del servicio de comunicación que afectará a un gran número de personas o a una gran área geográfica, la aprobación judicial también requeriría que la acción (iv) sea necesaria para evitar una amenaza grave de violencia que sea inminente y probable que ocurra o (v) que el efecto sobre la expresión es incidental a algún otro propósito gubernamental válido, y (vi) es razonable, (vii) es neutral en cuanto al contenido, (viii) no perjudicaría más expresión de la necesaria, y (ix) deja abierta otros amplios medios de comunicación. No se requiere aprobación judicial previa en emergencias extremas que impliquen peligro inmediato de muerte o lesiones corporales graves cuando no hay tiempo suficiente para obtener una orden judicial. [145]

Más allá de la ley constitucional, la capacidad de un gobierno estatal o local para efectuar una interrupción general del servicio de comunicación inalámbrica también está sujeta al "Protocolo inalámbrico de emergencia (EWP)" federal o al "Procedimiento operativo estándar 303", que estableció un proceso para interrumpir y restaurar la comunicación inalámbrica. servicio durante tiempos de emergencia nacional. El efecto de este protocolo es que los funcionarios de los gobiernos estatales y locales pueden iniciar una interrupción del servicio de comunicación, pero no pueden ordenar directamente a los proveedores de servicios de comunicación inalámbrica que tomen medidas. Dichas órdenes a proveedores privados de comunicaciones inalámbricas deben provenir del Centro Nacional de Coordinación de Comunicaciones (NCC) dentro del Departamento de Seguridad Nacional (DHS) , los funcionarios federales designados por el EWP. Si una orden que autoriza una interrupción no está incluida en el EWP, se notifica directamente al proveedor de servicios de comunicación correspondiente. [145]

Ver también

Referencias

Este artículo incorpora material con licencia de Regional Overviews y otras secciones del sitio web de OpenNet Initiative . [146]

  1. "Enemigos de Internet" Archivado el 12 de marzo de 2014 en Wayback Machine , Enemigos de Internet 2014: Entidades en el centro de la censura y la vigilancia , Reporteros sin Fronteras (París), 11 de marzo de 2014. Consultado el 24 de junio de 2014.
  2. ^ abcdefg "Descripción general regional de ONI: América del Norte" Archivado el 7 de noviembre de 2017 en Wayback Machine , Iniciativa OpenNet , 30 de marzo de 2010
  3. ^ ab "Cybersieves" [ enlace muerto ] , Derek E. Bambauer, Duke Law Journal , vol. 59 (2009)
  4. ^ ab "El movimiento hacia el medio: la amenaza duradera del discurso 'dañino' para el principio de extremo a extremo" Archivado el 14 de marzo de 2012 en Wayback Machine , John Palfrey, Jr. y Robert Rogoyski, Washington University Journal of Derecho y política , vol. 21 (2006), págs. 31–65
  5. ^ ab "Consecuencias no deseadas: doce años bajo la DMCA" Archivado el 5 de mayo de 2011 en Wayback Machine , Electronic Frontier Foundation, marzo de 2010
  6. ^ ab Somini Sengupta (12 de julio de 2012). "Estados Unidos busca un intermediario en la piratería web". Los New York Times . Archivado desde el original el 13 de julio de 2012 . Consultado el 13 de julio de 2012 .
  7. ^ ab "El Tribunal Federal de Manhattan ordena la incautación de siete sitios web por infracción penal de derechos de autor en relación con la distribución de películas pirateadas a través de Internet" (PDF) . Comunicado de prensa Fiscal Federal del Distrito Sur de Nueva York . Departamento de Justicia de Estados Unidos. 10 de junio de 2010. Archivado desde el original (PDF) el 6 de octubre de 2014 . Consultado el 10 de julio de 2011 .
  8. ^ ab Barakat, Mateo; Perry, Nick (20 de enero de 2012). "El caso de piratería en Internet en Estados Unidos provoca arrestos en Nueva Zelanda". Los tiempos de Washington . Associated Press . Archivado desde el original el 28 de abril de 2012 . Consultado el 27 de febrero de 2012 .
  9. ^ ab "Estados Unidos solicita formalmente la extradición de Dotcom". 3 Noticias Nueva Zelanda . 5 de marzo de 2012. Archivado desde el original el 14 de julio de 2014 . Consultado el 12 de abril de 2015 .
  10. ^ A&M Records, Inc. contra Napster, Inc. , 114 F. Supp. 2d 896 ( ND Cal. 2000), modificado en parte, revisado en parte, 239 F.3d 1004 ( 9th Cir. 2001)
  11. ^ Menta, Richard (9 de diciembre de 1999). "RIAA demanda a la startup musical Napster por 20 mil millones de dólares". Cable de noticias MP3. Archivado desde el original el 1 de junio de 2013 . Consultado el 8 de abril de 2018 .
  12. ^ 2001 Distrito de EE. UU. LEXIS 2186 (ND Cal. 5 de marzo de 2001), publicado, 284 F. 3d 1091 (9th Cir. 2002).
  13. ^ Salvaje, Charlie (1 de diciembre de 2010). "Estados Unidos sopesa el procesamiento del fundador de WikiLeaks, pero los juristas advierten sobre grandes obstáculos". Los New York Times . Archivado desde el original el 10 de diciembre de 2010 . Consultado el 5 de diciembre de 2010 .
  14. ^ Yost, Pete (29 de noviembre de 2010). "El titular dice que WikiLeaks está bajo investigación criminal". Canal de noticias Fox. Archivado desde el original el 24 de diciembre de 2013 . Consultado el 5 de diciembre de 2010 .
  15. ^ "Las autoridades suecas hunden Pirate Bay" (PDF) (Presione soltar). MPAA.org. 31 de mayo de 2006. Archivado desde el original (PDF) el 3 de octubre de 2009 . Consultado el 27 de septiembre de 2008 .
  16. ^ "Megaupload.com bloqueó (apagó) Anonymous pirateó Universal Music y otros sitios". Pakblog.net . 19 de enero de 2012. Archivado desde el original el 6 de septiembre de 2012 . Consultado el 19 de enero de 2012 .
  17. ^ "La controversia sobre la censura en Internet" Archivado el 21 de julio de 2011 en Wayback Machine , Usman Qazi, Profesionalismo en informática (Ciencias de la computación 3604), Instituto Politécnico y Universidad Estatal de Virginia, primavera de 1996
  18. ^ Jarrett, H. Marshall; Bailie, Michael W. (2010). «Persecución de Delitos Informáticos» (PDF) . justicia.gov . Oficina de Educación Jurídica Oficina Ejecutiva para Abogados de los Estados Unidos. Archivado (PDF) desde el original el 7 de abril de 2013 . Consultado el 3 de junio de 2013 .
  19. ^ Christian Sandvig; Karrie Karahalios (1 de julio de 2006). "La mayor parte de lo que haces en línea es ilegal. Acabemos con el absurdo". El guardián . Archivado desde el original el 10 de abril de 2018 . Consultado el 9 de abril de 2018 .
  20. ^ "Perfil de país de Estados Unidos: violaciones de los derechos de los usuarios" Archivado el 27 de marzo de 2018 en Wayback Machine , Freedom On the Net 2017 , Freedom House.
  21. ^ HR 2454 en Congress.gov ; HR 2454 Archivado el 15 de julio de 2018 en Wayback Machine en GovTrack ; HR 2454 Archivado el 12 de noviembre de 2013 en Wayback Machine en OpenCongress . S. 1196 en Congress.gov ; S. 1196 Archivado el 15 de julio de 2018 en Wayback Machine en GovTrack ; S. 1196 Archivado el 12 de noviembre de 2013 en Wayback Machine en OpenCongress .
  22. ^ Dekel, Jonathan (1 de mayo de 2014). "Director del documental Swartz: Oracle y Larry Ellison acabaron con la ley de Aaron". Postmedios . Archivado desde el original el 3 de octubre de 2018 . Consultado el 9 de abril de 2018 .
  23. ^ HR 1918 en Congress.gov S. 1030 en Congress.gov
  24. ^ " Ley de Decencia en las Comunicaciones de 1996 ", ley federal de los Estados Unidos , Título V de la Ley de Telecomunicaciones de 1996 , Pub. l.Información sobre herramientas sobre derecho público (Estados Unidos) 104–104 (texto) (PDF), 110  Stat.  133-139, promulgada el 8 de febrero de 1996
  25. "CDA" Archivado el 18 de agosto de 2011 en Wayback Machine , Centro para la Democracia y la Tecnología
  26. ^ "No 96-511, JANET RENO, FISCAL GENERAL DE LOS ESTADOS UNIDOS, et al., APELLENTES contra AMERICAN CIVIL LIBERTIES UNION et al." Archivado el 14 de abril de 2011 en Wayback Machine , 26 de junio de 1997, Índice de decisiones de la Corte Suprema, Coalición ciudadana para el empoderamiento de Internet
  27. ^ § 230. Protección para el bloqueo privado y la detección de material ofensivo, Título 47, Capítulo 5, Subcapítulo II, Parte I del Código de EE. UU., Instituto de Información Legal, Facultad de Derecho de la Universidad de Cornell
  28. ^ material que se considera "... obsceno, lascivo, lascivo, sucio, excesivamente violento, acosador o de otro modo objetable, independientemente de que dicho material esté protegido constitucionalmente o no", del § 230 (c) (2) (A) "Protección para el bloqueo y la detección de material ofensivo por parte del "buen samaritano", Título 47, Capítulo 5, Subcapítulo II, Parte I del Código de EE. UU."
  29. ^ "47 USC 231". law.cornell.edu . Consultado el 11 de julio de 2006 .
  30. ^ "Ley de protección infantil en línea revocada". ABC Noticias . 2008-07-23 . Consultado el 27 de febrero de 2017 .
  31. ^ "El juez rechaza la ley del 98 dirigida a la pornografía en línea". Associated Press. 22 de marzo de 2007. Archivado desde el original el 28 de marzo de 2007 . Consultado el 22 de marzo de 2007 .
  32. ^ Lamut, Anna (3 de agosto de 2008). "ACLU contra Mukasey; el tercer circuito declara inconstitucional la ley de protección infantil en línea". Resumen JOLT . Revista de Derecho y Tecnología de Harvard. Archivado desde el original el 12 de julio de 2012 . Consultado el 24 de enero de 2009 .
  33. ^ Nichols, Scott (22 de enero de 2009). "Acabada la ley COPA sobre pornografía infantil". Mundo PC . Archivado desde el original el 15 de junio de 2012 . Consultado el 24 de enero de 2009 .
  34. ^ Ley de derechos de autor Digital Mellennium de 1998 Archivado el 8 de agosto de 2007 en Wayback Machine , Resumen de la Oficina de derechos de autor de EE. UU., diciembre de 1998
  35. ^ Ley de limitación de responsabilidad por infracción de derechos de autor en línea , 17 USC  § 512
  36. ^ "DMCA" Archivado el 5 de mayo de 2011 en Wayback Machine , Electronic Frontier Foundation
  37. ^ " Ley de protección de la privacidad infantil en línea de 1998 ", una ley federal de los Estados Unidos , ubicada en 15 USC  §§ 6501–6506 ( Pub. L.Información sobre herramientas sobre derecho público (Estados Unidos) 105–277 (texto) (PDF), 112  Stat.  2581-728, promulgada el 21 de octubre de 1998 )
  38. ^ "Preguntas frecuentes sobre la regla de protección de la privacidad infantil en línea" Archivado el 12 de octubre de 2008 en Wayback Machine , Comisión Federal de Comercio de EE. UU., 7 de octubre de 2008
  39. ^ "Ley de protección infantil en Internet (CIPA)", 20 USC  § 9134 (f) y 47 USC  § 254 (h) (5) - 254 (h) (7)
  40. ^ abc "Ley de protección infantil en Internet" Archivado el 19 de octubre de 2007 en Wayback Machine , Publicaciones para el consumidor, Comisión Federal de Comunicaciones, actualizado/revisado el 22 de abril de 2011
  41. ^ ab Adam Liptak (4 de marzo de 2008). "Una ola de la lista de vigilancia y el discurso desaparece". Los New York Times . Archivado desde el original el 7 de abril de 2017 . Consultado el 22 de febrero de 2017 .
  42. ^ ab "Lista alfabética de nacionales especialmente designados y personas bloqueadas". Oficina de Control de Activos Extranjeros , Departamento del Tesoro de Estados Unidos . Archivado desde el original el 28 de febrero de 2009 . Consultado el 25 de febrero de 2009 .
  43. ^ "Borrador de discusión de la 'Ley de intercambio de información sobre ciberseguridad de 2014' (S.2588)" Archivado el 25 de agosto de 2014 en Wayback Machine , 113.º Congreso, 2.ª sesión, 11 de junio de 2014.
  44. ^ ab "HR2029 - Ley de asignaciones de agencias relacionadas y asuntos de veteranos y construcción militar, 2016". Archivado desde el original el 21 de abril de 2018 . Consultado el 8 de abril de 2018 .
  45. ^ "El proyecto de ley de presupuesto llega al escritorio del presidente Obama con CISA intacto" Archivado el 9 de abril de 2018 en Wayback Machine , Chris Velazco, Engadget , 18 de diciembre de 2015.
  46. ^ "Ley de intercambio de información sobre ciberseguridad de 2015" Archivado el 4 de noviembre de 2018 en Wayback Machine , Thomas F. Duffy, presidente del Centro para la seguridad de la información, boletín informativo, mayo de 2016, volumen 11, número 5.
  47. ^ "Orientación federal sobre la Ley de intercambio de información sobre ciberseguridad de 2015" Archivado el 8 de abril de 2018 en Wayback Machine , Brad S. Karp, Paul, Weiss, Rifkind, Wharton & Garrison LLP, 3 de marzo de 2016, Foro de la Facultad de Derecho de Harvard en Gobierno Corporativo y Regulación Financiera .
  48. ^ Andy Greenberg (20 de marzo de 2015). "Proyecto de ley de seguridad CISA: una F en seguridad pero una A+ en espionaje". Cableado. Archivado desde el original el 23 de julio de 2015 . Consultado el 31 de julio de 2015 .
  49. ^ Ley de justicia para las víctimas de la trata de 2015 Archivado el 8 de abril de 2018 en Wayback Machine , Pub. L 144-22, 29 de mayo de 2015.
  50. ^ "Perfil de país de Estados Unidos" Archivado el 27 de marzo de 2018 en Wayback Machine , Freedom On the Net 2017 , Freedom House. Consultado el 8 de abril de 2018.
  51. ^ Soave, Robby (7 de marzo de 2017). "Berkeley elimina 20.000 vídeos gratuitos en línea para cumplir con una demencial sentencia del Departamento de Justicia". Razón. Archivado desde el original el 18 de marzo de 2017 . Consultado el 18 de marzo de 2017 .
  52. ^ Jackman, Tom (27 de febrero de 2018). "La Cámara aprueba un proyecto de ley contra el tráfico sexual en línea y permite apuntar a sitios web como Backpage.com". Archivado desde el original el 7 de abril de 2018 . Consultado el 8 de abril de 2018 a través de www.washingtonpost.com.
  53. ^ "Senado de los Estados Unidos: votación nominal del Senado de los Estados Unidos 115.º Congreso - 2.ª sesión". www.senado.gov . Archivado desde el original el 13 de abril de 2018 . Consultado el 8 de abril de 2018 .
  54. ^ Elizabeth Días (11 de abril de 2018). "Trump firma un proyecto de ley en medio del impulso para combatir la trata". New York Times . Archivado desde el original el 12 de abril de 2018 . Consultado el 11 de abril de 2018 .
  55. ^ Larry Magid (6 de abril de 2018). "El Departamento de Justicia se apodera de Backpage.com semanas después de que el Congreso apruebe la ley sobre tráfico sexual". Forbes . Archivado desde el original el 8 de abril de 2018 . Consultado el 8 de abril de 2018 .
  56. ^ Ann, Wagner (21 de marzo de 2018). "HR1865 - 115º Congreso (2017-2018): Ley de 2017 para permitir a los estados y a las víctimas luchar contra el tráfico sexual en línea". www.congreso.gov . Archivado desde el original el 8 de abril de 2018 . Consultado el 8 de abril de 2018 .
  57. ^ "Carta de la ACLU oponiéndose a SESTA". Unión Americana de Libertades Civiles . Archivado desde el original el 24 de marzo de 2018 . Consultado el 25 de marzo de 2018 .
  58. ^ "SWOP-USA se opone al proyecto de ley encubierto de censura de Internet SESTA, S. 1963". Proyecto de extensión para trabajadoras sexuales. Archivado desde el original el 24 de octubre de 2017 . Consultado el 23 de octubre de 2017 .
  59. ^ "Wikipedia advierte que SESTA eliminará protecciones vitales para su existencia". El borde . Archivado desde el original el 9 de marzo de 2018 . Consultado el 8 de marzo de 2018 .
  60. ^ "El proyecto de ley sobre tráfico sexual se está convirtiendo en una guerra de poderes sobre Google". El borde . Archivado desde el original el 21 de septiembre de 2017 . Consultado el 20 de septiembre de 2017 .
  61. ^ Quinn, Melissa. "La comunidad tecnológica lucha contra el proyecto de ley sobre tráfico sexual en línea por temor a que sofoque la innovación". Examinador de Washington . Archivado desde el original el 19 de septiembre de 2017 . Consultado el 20 de septiembre de 2017 .
  62. ^ "Cómo un nuevo proyecto de ley del Senado arruinará a las trabajadoras sexuales". Piedra rodante . Archivado desde el original el 24 de marzo de 2018 . Consultado el 25 de marzo de 2018 .
  63. ^ Zimmerman, Amy (4 de abril de 2018). "Las trabajadoras sexuales temen por su futuro: cómo SESTA está poniendo en peligro a muchas prostitutas". La bestia diaria . Archivado desde el original el 7 de abril de 2018 . Consultado el 7 de abril de 2018 .
  64. ^ HR 5319: Ley de eliminación de depredadores en línea de 2006 Archivado el 30 de diciembre de 2011 en Wayback Machine , govtrack.us, 9 de mayo de 2006
  65. ^ HR1120: Ley de eliminación de depredadores en línea de 2007 Archivado el 1 de diciembre de 2008 en Wayback Machine , govtrack.us, 16 de febrero de 2007
  66. ^ S.1965: Ley de protección de los niños en el siglo XXI Archivado el 30 de diciembre de 2011 en Wayback Machine , govtrack.us, 2 de agosto de 2007
  67. ^ HR5548: Ley de protección del ciberespacio como activo nacional de 2010, govtrack.us, 16 de junio de 2010
  68. ^ "Mito versus realidad: los hechos sobre S. 3480, "Ley de protección del ciberespacio como activo nacional de 2010" Archivado el 2 de julio de 2017 en Wayback Machine , una hoja informativa publicada por los senadores Joseph I. Lieberman, presidente y Susan M. Collins, miembro de alto rango, Comité del Senado de Estados Unidos sobre Seguridad Nacional y Asuntos Gubernamentales , 23 de junio de 2010, PDF, obtenido el 9 de febrero de 2011.
  69. ^ HR1136: Ley de coordinación ejecutiva del ciberespacio de 2011 Archivado el 26 de octubre de 2011 en Wayback Machine , govtrack.us, 16 de marzo de 2011
  70. ^ abc "S.3804: Ley de lucha contra las falsificaciones y las infracciones en línea - 20 de septiembre de 2010". GovTrack.us . 20 de septiembre de 2010. Archivado desde el original el 21 de noviembre de 2010 . Consultado el 16 de octubre de 2010 .
  71. ^ abc Weisman, Jonathan (20 de enero de 2012). "Después de una tormenta en línea, el Congreso deja de lado los proyectos de ley contra la piratería". Los Tiempos de la Ciudad Nueva York . Archivado desde el original el 20 de enero de 2012 . Consultado el 20 de enero de 2012 .
  72. ^ "El proyecto de ley del Senado equivale a la pena de muerte para los sitios web". CNet . 12 de mayo de 2011. Archivado desde el original el 25 de octubre de 2012 . Consultado el 7 de noviembre de 2011 .
  73. ^ "S. 968: Ley de prevención de amenazas reales en línea a la creatividad económica y el robo de propiedad intelectual de 2011". GovTrack . Archivado desde el original el 11 de septiembre de 2012 . Consultado el 22 de mayo de 2011 .
  74. ^ "Los estadounidenses se enfrentan al bloqueo de sitios web pirateados". BBC . 13 de mayo de 2011. Archivado desde el original el 17 de mayo de 2011 . Consultado el 24 de mayo de 2011 .
  75. ^ Stephanie Condon (20 de enero de 2012), "PIPA y SOPA suspendidas a raíz de las protestas" Archivado el 23 de marzo de 2012 en Wayback Machine CBS News
  76. ^ "HR 3523 según lo informado al Comité de Reglas de la Cámara" (PDF) . Archivado desde el original (PDF) el 22 de mayo de 2012.
  77. ^ "Proyecto de ley de ciberseguridad CISPA, renacimiento: 6 hechos clave" Archivado el 18 de febrero de 2013 en Wayback Machine , Mathew J. Schwartz, Information Week , 14 de febrero de 2013
  78. ^ "El proyecto de ley de presupuesto llega al escritorio del presidente Obama con CISA intacta". 18 de diciembre de 2015. Archivado desde el original el 9 de abril de 2018 . Consultado el 8 de abril de 2018 .
  79. ^ "HR 3523 - Cartas de apoyo". Comité Selecto Permanente de Inteligencia de la Cámara. Archivado desde el original el 26 de abril de 2012 . Consultado el 26 de abril de 2012 .
  80. ^ "Lista de partidarios de CISPA: más de 800 empresas que podrían ayudar al Tío Sam a obtener sus datos". Tendencias digitales. Archivado desde el original el 17 de abril de 2019 . Consultado el 12 de abril de 2012 .
  81. ^ "Un proyecto de ley draconiano sobre seguridad cibernética podría conducir a la vigilancia y censura de Internet". RWB. Archivado desde el original el 12 de marzo de 2016 . Consultado el 15 de abril de 2012 .
  82. ^ Brendan Sasso (23 de abril de 2012). "Google reconoce haber presionado sobre el proyecto de ley de ciberseguridad CISPA". La colina . Capitol Hill Publishing Corp. Archivado desde el original el 16 de marzo de 2014 . Consultado el 9 de mayo de 2012 .
  83. ^ ab HR1165 - Ley de privacidad de datos de 2023
  84. ^ ab S.686 - Ley RESTRICCIÓN
  85. ^ "El director ejecutivo de TikTok no parece influir en el Congreso mientras Estados Unidos considera una prohibición de TikTok". Noticias NBC . 23 de marzo de 2023.
  86. ^ abc "Los niños e Internet: leyes relacionadas con las políticas de filtrado, bloqueo y uso en escuelas y bibliotecas" Archivado el 9 de noviembre de 2013 en Wayback Machine , Conferencia Nacional de Legislaturas Estatales , 16 de noviembre de 2016. Consultado el 8 de abril de 2018.
  87. ^ Sección 162.069 de SB 54 Archivado el 4 de septiembre de 2011 en Wayback Machine , firmado por el gobernador el 14 de julio de 2011, fecha de entrada en vigor el 28 de agosto de 2011.
  88. ^ "Orden de adopción de una medida cautelar preliminar en la Asociación de Maestros del Estado de Missouri, et al. contra el Estado de Missouri, et al." Archivado el 25 de abril de 2012 en Wayback Machine , Jon E. Beeterm, juez de circuito, caso n.º: 11AC-CC00553, Tribunal de circuito del condado de Cole, Missouri, 26 de agosto de 2011
  89. ^ "¿Se puede prohibir a los profesores y sus estudiantes convertirse en amigos de Facebook?" Archivado el 25 de septiembre de 2011 en Wayback Machine , Anita Ramasastry, profesora de derecho, Facultad de Derecho de la Universidad de Washington en Seattle, en Justia, 13 de septiembre de 2011.
  90. ^ "Los legisladores de Missouri votan para derogar la ley de maestros-Facebook" Archivado el 25 de septiembre de 2011 en Wayback Machine , David A. Lieb, Associated Press en Boston.com, 23 de septiembre de 2011.
  91. ^ "El proyecto de ley propuesto bloquearía de alguna manera la pornografía en las computadoras vendidas en Carolina del Sur". El borde . Medios Vox. 19 de diciembre de 2016. Archivado desde el original el 20 de diciembre de 2016 . Consultado el 20 de diciembre de 2016 .
  92. ^ "Un proyecto de ley para modificar el capítulo 15, título 16 del Código de 1976 añadiendo el artículo 5: Ley de prevención de la trata de personas (H.3003)". www.scstatehouse.gov . Asamblea General de Carolina del Sur, 122.º período de sesiones, 2017-2018. Archivado desde el original el 8 de abril de 2018 . Consultado el 8 de abril de 2018 .
  93. ^ Jacqueline Tempera (2 de marzo de 2018). "El proyecto de ley de RI impondría una tarifa por acceder a pornografía en línea". Diario Providencia . Archivado desde el original el 5 de marzo de 2018 . Consultado el 6 de marzo de 2018 .
  94. ^ "Una ley relacionada con los servicios públicos y los operadores: bloqueo digital de Internet" (PDF) . servidor web.rilin.state.ri.us . Asamblea General del Estado de Rhode Island, sesión de enero de 2018. 1 de marzo de 2018. Archivado (PDF) desde el original el 28 de marzo de 2018 . Consultado el 8 de abril de 2018 .
  95. ^ Gebhart, Gennie (28 de febrero de 2018). "Los legisladores estatales quieren bloquear la pornografía a expensas de su libertad de expresión, privacidad y dinero ganado con tanto esfuerzo". Fundación Frontera Electrónica. Archivado desde el original el 27 de junio de 2018 . Consultado el 20 de junio de 2018 .
  96. ^ [1]
  97. ^ https://www.reuters.com/legal/us-judge-blocks-montana-banning-tiktok-use-state-2023-11-30/ [ URL desnuda ]
  98. ^ Miércoles, 4 de mayo de 2022 10:46 am-Mike Masnick (4 de mayo de 2022). "¿Quién necesita SOPA? El juez ordena a todos los ISP de EE. UU. que bloqueen sitios web completos acusados ​​de permitir la piratería". Techdirt . Consultado el 4 de mayo de 2022 .{{cite web}}: Mantenimiento CS1: nombres numéricos: lista de autores ( enlace )
  99. ^ Robertson, Adi (6 de mayo de 2022). "Una amplia sentencia legal ordena a los ISP bloquear sitios piratas". El borde . Consultado el 6 de mayo de 2022 .
  100. ^ "Filtrado de Internet como forma de censura suave" Archivado el 6 de noviembre de 2011 en Wayback Machine , Mitch Wagner, blog Computerworld Tool Talk, 19 de marzo de 2010.
  101. ^ "Cómo la censura de Internet daña a las escuelas" Archivado el 25 de enero de 2011 en Wayback Machine , Mitch Wagner, blog Computerworld Tool Talk, 26 de marzo de 2010
  102. ^ "Censura de Internet: problemas para profesores-bibliotecarios" Archivado el 20 de febrero de 2011 en Wayback Machine , Alvin Schrader, profesor bibliotecario: revista para profesionales de bibliotecas escolares , mayo/junio de 1999
  103. ^ "Estudio publicado sobre el bloqueo de Internet en las escuelas" Archivado el 25 de julio de 2011 en Wayback Machine , comunicado de prensa, Online Policy Group y Electronic Frontier Foundation, 23 de junio de 2003
  104. ^ "Uso de Internet en bibliotecas" Archivado el 17 de febrero de 2011 en Wayback Machine , hoja informativa número 26, Asociación Estadounidense de Bibliotecas, julio de 2010
  105. ^ "Declaración de derechos de la biblioteca" Archivado el 3 de mayo de 2011 en Wayback Machine , Consejo de la Asociación Estadounidense de Bibliotecas, adoptada el 19 de junio de 1993, enmendada y reafirmada por última vez el 23 de enero de 1996.
  106. ^ "Resolución sobre el uso de software de filtrado en bibliotecas" Archivado el 8 de junio de 2019 en Wayback Machine , Asociación Estadounidense de Bibliotecas, 2 de julio de 1997
  107. ^ Verizon bloquea mensajes del grupo por el derecho al aborto Archivado el 23 de abril de 2017 en Wayback Machine , Adam Liptak, New York Times , 27 de septiembre de 2007
  108. ^ General BB Bell, comandante, UNC/CFC/USFK (18 de mayo de 2007). "Acceso restringido a sitios de entretenimiento de Internet en las redes del Departamento de Defensa". Ejército de EE. UU. Corea.{{cite web}}: Mantenimiento CS1: varios nombres: lista de autores ( enlace )
  109. ^ "Acceso del personal del Departamento de Defensa a Internet" Archivado el 25 de febrero de 2013 en Wayback Machine , Informe al Congreso, septiembre de 2007
  110. ^ Anderson, Jon R. (8 de diciembre de 2009). "Enfrentamiento en Facebook". Tiempos militares . Archivado desde el original el 23 de abril de 2013 . Consultado el 29 de enero de 2014 .
  111. ^ "El acceso web restringido a The Guardian es para todo el ejército, dicen los funcionarios" Archivado el 20 de octubre de 2014 en Wayback Machine , Philipp Molnar, Monterey Herald , 27 de junio de 2013. Consultado el 15 de octubre de 2014.
  112. ^ "Zensur: US-Armee sperrt Zugang zu" Guardian "-Artikeln" Archivado el 20 de octubre de 2014 en Wayback Machine , Jörg Breithut, Spiegel Online , 28 de junio de 2013. Consultado el 15 de octubre de 2014.
  113. ^ Ackerman, Spencer (1 de julio de 2013). "El ejército estadounidense bloquea todo el sitio web de Guardian para las tropas estacionadas en el extranjero". El guardián . Archivado desde el original el 2 de febrero de 2017 . Consultado el 14 de diciembre de 2016 .
  114. ^ "El ejército de EE. UU. prohíbe TikTok en dispositivos militares, lo que indica una creciente preocupación por las raíces chinas de la aplicación". El Washington Post . 2019-12-31. Archivado desde el original el 26 de marzo de 2022.
  115. ^ "Banco Julius Baer & Co contra Wikileaks". Fundación Frontera Electrónica. Archivado desde el original el 4 de marzo de 2008 . Consultado el 10 de marzo de 2008 .
  116. ^ "WikiLeaks fue expulsado de Amazon a propósito, dice Assange". CNET . Consultado el 23 de octubre de 2023 .
  117. ^ "Julian Assange responde a tus preguntas". El guardián . 03 de diciembre de 2010. ISSN  0261-3077 . Consultado el 23 de octubre de 2023 .
  118. ^ "Sitio web de WikiLeaks retirado por Amazon después de la presión política de Estados Unidos" Archivado el 26 de junio de 2011 en Wayback Machine , Ewen MacAskill, The Guardian, 2 de diciembre de 2010.
  119. ^ "Amazon corta lazos con Wikileaks" Archivado el 4 de diciembre de 2010 en Wayback Machine , sitio web del Senado de Estados Unidos de Joe Lieberman, 1 de diciembre de 2010
  120. ^ "Cómo Lieberman consiguió que Amazon abandonara WikiLeaks" Archivado el 4 de mayo de 2011 en Wayback Machine , Talking Points Memo, 1 de diciembre de 2010
  121. ^ Ver también: Online_hate_speech#Facebook
  122. ^ McElwee, Sean (12 de julio de 2013). "El caso de la censura del discurso de odio". Alternet . Archivado desde el original el 13 de diciembre de 2014 . Consultado el 14 de diciembre de 2014 .
  123. ^ Lukianoff, Greg (7 de abril de 2013). "Twitter, discurso de odio y los costes de guardar silencio". CNet . Archivado desde el original el 15 de diciembre de 2014 . Consultado el 14 de diciembre de 2014 .
  124. ^ "Vigilancia del contenido en la esfera cuasi pública" Archivado el 21 de mayo de 2011 en Wayback Machine , Jillian C. York, Robert Faris y Ron Deibert, OpenNet Initiative, 19 de septiembre de 2010.
  125. ^ "Filtrado de geolocalización" Archivado el 21 de mayo de 2011 en Wayback Machine , Boletín 007 de la Iniciativa OpenNet, 27 de octubre de 2004
  126. ^ "Empresa estadounidense reconoce que Siria utiliza su equipo para bloquear la Web" Archivado el 27 de octubre de 2017 en Wayback Machine , Jennifer Valentino-Devries, Paul Sonne y Nour Malas, Wall Street Journal , 29 de octubre de 2011
  127. ^ Litigio de Eli Lilly Zyprexa Archivado el 11 de octubre de 2008 en Wayback Machine , Electronic Frontier Foundation
  128. ^ "Eli Lilly pierde esfuerzo para censurar documentos de Zyprexa fuera de Internet" Archivado el 12 de septiembre de 2016 en Wayback Machine , comunicado de prensa, Electronic Frontier Foundation, 13 de febrero de 2007
  129. ^ Brandom, Russell (2 de enero de 2015). "La MPAA tiene un nuevo plan para detener las violaciones de derechos de autor en la frontera". Archivado desde el original el 3 de enero de 2015 . Consultado el 4 de enero de 2015 .
  130. ^ Upton, John (25 de julio de 2011). "La policía de BART publica vídeo del tiroteo - Pulse of the Bay". El ciudadano de la bahía. Archivado desde el original el 23 de julio de 2012 . Consultado el 21 de agosto de 2011 .
  131. ^ "Para evitar protestas, el metro de San Francisco apaga las señales de los móviles, 13 de agosto de 2011". Revista PC . Archivado desde el original el 19 de enero de 2012 . Consultado el 18 de agosto de 2011 .
  132. ^ El metro de SF amordaza el servicio celular durante la protesta cnet.com.
  133. ^ Surgen preguntas y quejas sobre el corte de BART del servicio de telefonía celular Archivado el 5 de octubre de 2011 en Wayback Machine KTVU.
  134. ^ Leland Yee regaña a BART por el apagón del teléfono celular Archivado el 24 de agosto de 2011 en Wayback Machine KGO-TV.
  135. ^ "En el asunto de la Petición de conocimiento público y otros para una decisión declaratoria de que la desconexión de servicios de telecomunicaciones viola la Ley de Comunicaciones" Archivado el 10 de octubre de 2011 en Wayback Machine , Harold Feld, director jurídico, y Sherwin Siy, adjunto jurídico Director de Conocimiento Público ante la Comisión Federal de Comunicaciones, 29 de agosto de 2011
  136. ^ "Las medidas drásticas telefónicas y web en las crisis son intolerables" Archivado el 25 de agosto de 2013 en Wayback Machine , Susan Crawford, Bloomberg News, 25 de septiembre de 2011
  137. ^ "Política de interrupción del servicio celular" Archivado el 18 de diciembre de 2011 en Wayback Machine , Distrito de tránsito rápido del área de la bahía, diciembre de 2011, consultado el 30 de marzo de 2012.
  138. ^ ab "La FCC solicita orientación sobre si cortar el servicio de telefonía celular y cuándo hacerlo" Archivado el 4 de noviembre de 2016 en Wayback Machine , Edward Wyatt, New York Times , 2 de marzo de 2012
  139. ^ "La Comisión busca comentarios sobre ciertas interrupciones del servicio inalámbrico" Archivado el 13 de mayo de 2012 en Wayback Machine , Aviso público DA 12-311, Expediente GN No. 12-52, Comisión Federal de Comunicaciones, 1 de marzo de 2012.
  140. ^ "Búsqueda de presentaciones en el procedimiento número 12-52" Archivado el 24 de junio de 2013 en Wayback Machine , Sistema de archivo electrónico de comentarios, Comisión Federal de Comunicaciones. Consultado el 19 de julio de 2013.
  141. ^ "La FCC advirtió sobre la orientación sobre interrupción de teléfonos móviles", John Eggerton, Broadcasting & Cable, 30 de mayo de 2012.
  142. ^ "BART defiende el cierre del servicio móvil ante la FCC" Archivado el 1 de junio de 2012 en Wayback Machine , Grant Gross, IDG News Service en Computerworld , 1 de mayo de 2012.
  143. ^ "Detalles del procedimiento 12-52" Archivado el 19 de julio de 2013 en archive.today , Sistema de archivo electrónico de comentarios, Comisión Federal de Comunicaciones. Consultado el 19 de julio de 2013.
  144. ^ "ADVERTENCIA: Está prohibido el uso de Jammer" Archivado el 9 de abril de 2018 en Wayback Machine , Aviso público: Aviso de cumplimiento de la FCC (Nº 2014-05), 8 de diciembre de 2014, Comisión Federal de Comunicaciones.
  145. ^ abc "Interrupción gubernamental del servicio de comunicación" Archivado el 18 de diciembre de 2017 en Wayback Machine , diciembre de 2016, Comisión de Revisión de la Ley de California. Dominio publicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  146. ^ Licencia Creative Commons Attribution 3.0 Unported Archivado el 21 de diciembre de 2017 en Wayback Machine , consulte la esquina inferior derecha de las páginas en el sitio web de OpenNet Initiative Archivado el 25 de septiembre de 2018 en Wayback Machine.

enlaces externos