stringtranslate.com

La censura de Internet en Estados Unidos

La censura de Internet en los Estados Unidos es la supresión de información publicada o vista en Internet en los Estados Unidos . La Primera Enmienda de la Constitución de los Estados Unidos protege la libertad de expresión y de opinión contra la censura de los gobiernos federales, estatales y locales.

Las protecciones de la libertad de expresión permiten pocas restricciones impuestas por el gobierno al contenido de Internet. Sin embargo, Internet está muy regulada y respaldada por un conjunto complejo de mecanismos legalmente vinculantes y mediados de forma privada. [1]

Los juegos de azar, la ciberseguridad y los peligros que corren los niños que frecuentan las redes sociales son temas de debate importantes y en curso. La importante resistencia pública a las políticas de restricción de contenidos propuestas ha impedido que las medidas que se aplican en otros países se afiancen en Estados Unidos [1].

Muchos intentos gubernamentales de regular el contenido han sido bloqueados, a menudo después de largas batallas legales. [2] Sin embargo, el gobierno ha ejercido presión indirectamente. Con la excepción de la pornografía infantil , las restricciones de contenido tienden a depender de las plataformas para eliminar o suprimir el contenido, tras el estímulo del estado o la amenaza de una acción legal. [3] [1]

Las protecciones de la propiedad intelectual dieron lugar a un sistema que elimina de manera previsible los materiales infractores. [1] [4] Estados Unidos también confisca dominios y computadoras, a veces sin notificación. [5] [6] [7] [8]

Historia

La primera ola de medidas regulatorias surgió en la década de 1990 como respuesta a la profusión de material sexualmente explícito en Internet al alcance de los menores. Desde entonces, varios intentos legislativos de crear un sistema obligatorio de control de contenidos no han logrado producir una solución integral. Los intentos legislativos de controlar la distribución de material socialmente objetable han dado paso a un sistema que limita la responsabilidad sobre el contenido de los intermediarios de Internet, como los proveedores de servicios de Internet (ISP) y las empresas de alojamiento de contenidos. [1]

Los sitios web cerrados por Estados Unidos por violar derechos de propiedad intelectual incluyen Napster , [9] [10] [11] WikiLeaks , [12] [13] The Pirate Bay , [14] y MegaUpload . [15]

En 2014, Reporteros sin Fronteras (RSF) añadió a Estados Unidos a la lista de "Enemigos de Internet", un grupo de países con el mayor nivel de censura y vigilancia en Internet . RSF afirmó que Estados Unidos había "minado la confianza en Internet y sus propios estándares de seguridad" y que " las prácticas de vigilancia y las actividades de descifrado de Estados Unidos son una amenaza directa para los periodistas de investigación, especialmente para aquellos que trabajan con fuentes sensibles para las que la confidencialidad es primordial y que ya están bajo presión". [16]

Leyes federales

Con excepciones limitadas, las disposiciones de la Primera Enmienda sobre libertad de expresión prohíben a los gobiernos federales, estatales y locales censurar directamente Internet. La principal excepción tiene que ver con la obscenidad , incluida la pornografía infantil , que no está protegida por la Primera Enmienda. [17]

Ley de Abuso y Fraude Informático (CFAA)

La Ley de Abuso y Fraude Informático (CFAA) se promulgó en 1986 como una enmienda a una ley de fraude informático existente ( 18 USC  § 1030), que era parte de la Ley de Control Integral del Crimen de 1984. La CFAA prohíbe acceder a una computadora sin autorización o en exceso de la autorización. [18] Desde 1986, la Ley fue enmendada en 1989, 1994, 1996, 2001 ( USA PATRIOT Act ), 2002 y en 2008 (Identity Theft Enforcement and Restitution Act). La CFAA es una ley penal y también crea un derecho de acción privado , que permite a las personas y empresas demandar por daños y perjuicios.

Las disposiciones de la CFAA convierten en un delito federal la violación de las condiciones de servicio de los sitios de Internet, lo que permite a las empresas prohibir actividades legítimas, como la investigación, o limitar o eliminar protecciones que se encuentran en otras partes de la ley. Las condiciones de servicio se pueden cambiar en cualquier momento sin notificar a los usuarios. Tim Wu calificó a la CFAA como "la peor ley en tecnología". [19]

El procesamiento agresivo en virtud de la Ley de Abuso y Fraude Informático (CFAA) ha alimentado crecientes críticas sobre el alcance y la aplicación de la ley. [20]

Ley de Decencia en las Comunicaciones (CDA)

En 1996, Estados Unidos promulgó la Ley de Decencia en las Comunicaciones (CDA), que intentó regular tanto la indecencia (cuando estaba disponible para los niños) como la obscenidad en el ciberespacio . [21] En 1997, en el caso de Reno v. ACLU , la Corte Suprema de los Estados Unidos declaró inconstitucionales las disposiciones anti-indecencia de la Ley. [22] Escribiendo para la Corte, el juez John Paul Stevens sostuvo que "la CDA impone una carga inaceptablemente pesada sobre la libertad de expresión". [23]

La sección 230 [24] es una parte separada de la CDA que sigue vigente. La sección 230 dice que los operadores de servicios de Internet no son legalmente responsables de las palabras de terceros que utilizan sus servicios y también protege a los ISP de la responsabilidad por acciones voluntarias de buena fe adoptadas para restringir el acceso a ciertos materiales ofensivos [25] o dar a otros los medios técnicos para restringir el acceso a ese material.

Ley de Protección Infantil en Internet (COPA)

En 1998, Estados Unidos promulgó la Ley de Protección Infantil en Internet [26] (COPA, por sus siglas en inglés) para restringir el acceso de los menores a cualquier material definido como perjudicial para ellos en Internet. La ley fue declarada inconstitucional porque obstaculizaría la libertad de expresión entre adultos. Nunca entró en vigor, ya que tres rondas separadas de litigios condujeron a una orden judicial permanente contra la ley en 2009. Si la ley se hubiera aprobado, habría convertido en un acto ilegal publicar cualquier cosa comercial en Internet que sea deliberadamente perjudicial para los niños sin algún tipo de programa de verificación para confirmar las edades de los usuarios. [27] [28] [29] [30]

Ley de Derechos de Autor de la Era Digital (DMCA)

La Ley de Derechos de Autor del Milenio Digital (DMCA, 17 USC  § 1201), promulgada en 1998, penalizó la producción y difusión de tecnología que pudiera utilizarse para eludir los mecanismos de protección de los derechos de autor [4] y facilitó la acción contra las supuestas infracciones de los derechos de autor en Internet. [31] La Ley de Limitación de Responsabilidad por Infracciones de Derechos de Autor en Línea (OCILLA, por sus siglas en inglés) está incluida como Título II de la DMCA [32] y limita la responsabilidad de los proveedores de servicios en línea por infracciones de los derechos de autor por parte de sus usuarios. [33]

Ley de Protección de la Privacidad Infantil en Internet (COPPA)

La Ley de Protección de la Privacidad Infantil en Internet (COPPA) entró en vigor el 21 de abril de 2000. [34] Se aplica a la recopilación en línea de información personal por parte de personas o entidades bajo jurisdicción estadounidense de niños menores de 13 años y detalla lo que un operador de sitio web debe incluir en una política de privacidad, cuándo y cómo buscar el consentimiento verificable de un padre o tutor, y qué responsabilidades tiene un operador para proteger la privacidad y seguridad de los niños, incluidas las restricciones a la comercialización a menores de 13 años. [35] Si bien los niños menores de 13 años pueden ofrecer legalmente información personal con el permiso de sus padres, muchos sitios web prohíben a los niños menores de edad utilizar sus servicios por completo, debido al costo y la cantidad de papeleo necesario para el cumplimiento.

Ley de Protección Infantil en Internet (CIPA)

En 2000 se promulgó la Ley de Protección de los Niños en Internet (CIPA) [36] .

La CIPA exige que las escuelas primarias y secundarias y las bibliotecas que reciben descuentos del Fondo de Servicio Universal federal ( E-rate ) o subvenciones LSTA para acceso a Internet o conexiones internas: [37]

La CIPA no : [37]

Ley de Comercio con el Enemigo (TWEA)

En marzo de 2008, el New York Times informó que una lista de bloqueo publicada por la Oficina de Control de Activos Extranjeros (OFAC), una agencia establecida bajo la Ley de Comercio con el Enemigo de 1917 y otra legislación federal, incluía sitios web, por lo que las empresas estadounidenses tienen prohibido hacer negocios con esos sitios web y deben congelar sus activos. La lista de bloqueo tuvo el efecto de que los registradores de nombres de dominio con sede en EE. UU. deben bloquear esos sitios web. Según el artículo, eNom , un registrador de nombres de dominio privado y una empresa de alojamiento web que opera en EE. UU., desactiva los nombres de dominio que aparecen en la lista de bloqueo . [38] Describía la desactivación por parte de eNom de los sitios web de una agencia de viajes europea que anunciaba viajes a Cuba , que aparecía en la lista. [39] Según el informe, el gobierno de EE. UU. afirmó que eNom estaba "legalmente obligado" a bloquear los sitios web según la ley estadounidense, a pesar de que los sitios web no estaban alojados en EE. UU., no estaban dirigidos a personas estadounidenses y eran legales según la ley extranjera.

Ley de Intercambio de Información sobre Ciberseguridad (CISA)

La Ley de Intercambio de Información sobre Ciberseguridad (CISA, por sus siglas en inglés) tiene como objetivo "mejorar la ciberseguridad en los Estados Unidos mediante un mayor intercambio de información sobre amenazas a la ciberseguridad y para otros fines". [40] La ley permite el intercambio de información sobre el tráfico de Internet entre el gobierno estadounidense y las empresas tecnológicas y manufactureras. El texto del proyecto de ley se incorporó mediante una enmienda a un proyecto de ley de gastos consolidado , [41] [42] [43] [44]

Los opositores cuestionaron el valor de la CISA, creyendo que trasladaría la responsabilidad de las empresas privadas al gobierno, aumentando así la vulnerabilidad de la información privada personal, además de dispersarla entre siete agencias gubernamentales, incluida la Agencia de Seguridad Nacional y la policía local. Algunos consideraron que la ley era más propicia a la vigilancia que a la seguridad después de que se eliminaran muchas de las protecciones a la privacidad del proyecto de ley original. [45]

Ley de 2015 para detener la publicidad de víctimas de explotación (SAVE)

La Ley para Detener la Publicidad de las Víctimas de Explotación de 2015 (SAVE, por sus siglas en inglés) es parte de la Ley de Justicia para las Víctimas de la Trata de Personas de 2015. [ 46] La Ley SAVE hace ilegal publicitar deliberadamente contenido relacionado con la trata sexual, incluida la publicidad en línea. La ley estableció la responsabilidad penal federal para el contenido de terceros. Una preocupación era que esto llevaría a las empresas a censurar en exceso o a limitar la práctica de monitorear el contenido por completo para evitar "conocimiento" de contenido ilegal. [47]

Ley de Estadounidenses con Discapacidades (ADA)

En 2016, los demandantes de la Universidad Gallaudet presentaron una demanda contra la UC Berkeley por no añadir subtítulos a las conferencias grabadas que ponía a disposición del público de forma gratuita. En una consecuencia no deseada de la Ley de Estadounidenses con Discapacidades de 1990 , la decisión del Departamento de Justicia dio lugar a que Berkeley eliminara 20.000 vídeos con licencia libre en lugar de hacerlos más accesibles, lo que Berkeley había descrito como prohibitivo en términos de costes. [48]

Ley para permitir que los estados y las víctimas luchen contra el tráfico sexual en línea - Ley para dejar de permitir a los traficantes sexuales (FOSTA-SESTA)

En 2017, se presentó en la Cámara de Representantes de Estados Unidos la Ley para Permitir a los Estados y a las Víctimas Luchar contra el Tráfico Sexual en Línea (FOSTA, por sus siglas en inglés). La Ley para Detener la Facilitación del Tráfico Sexual (SESTA, por sus siglas en inglés) fue un proyecto de ley similar del Senado de Estados Unidos. El paquete combinado FOSTA-SESTA se promulgó en 2018. [49] [50]

El proyecto de ley modificó la Sección 230 de la Ley de Decencia en las Comunicaciones para excluir de la inmunidad la aplicación de las leyes federales y estatales sobre tráfico sexual y aclaró que la SESTA debe definir la participación en una empresa como ayudar, facilitar o apoyar deliberadamente el tráfico sexual. [51]

Los proyectos de ley fueron criticados como un "proyecto de ley de censura de Internet encubierta" que debilitaba las salvaguardas de la Sección 230, colocaba cargas innecesarias sobre las empresas de Internet y los intermediarios que manejan contenido generado por los usuarios o comunicaciones con proveedores de servicios obligados a tomar medidas proactivas contra las actividades de tráfico sexual, y requería un "equipo de abogados" para evaluar todos los escenarios posibles. [52] [53] [54] [55] Las trabajadoras sexuales argumentaron que el proyecto de ley dañaría su seguridad, ya que las plataformas que utilizan para ofrecer y discutir servicios sexuales (como alternativa a la prostitución callejera ) habían reducido sus servicios o cerrado por completo debido a la amenaza de responsabilidad. [56] [57]

Propuesta de legislación federal que no se ha convertido en ley

Ley de Eliminación de Depredadores en Línea (DOPA)

La Ley de Eliminación de Depredadores en Línea de 2006 habría obligado a las escuelas, algunas empresas y bibliotecas a bloquear el acceso de los menores a los sitios web de redes sociales. El proyecto de ley fue controvertido porque, según sus críticos, limitaría el acceso a una amplia gama de sitios web, incluidos muchos con material inofensivo y educativo. [58] Se presentaron dos proyectos de ley similares en 2007, pero ninguno se convirtió en ley. [59] [60]

Ley de protección del ciberespacio como bien nacional (PCNAA)

La Ley de Protección del Ciberespacio como Activo Nacional de 2010 [61] generó controversia por lo que los críticos percibieron como una autorización para que el presidente de los EE. UU. aplicara un bloqueo total de Internet en los EE. UU. [62].

La Ley de Coordinación Ejecutiva del Ciberespacio de 2011 [63] adoptó un enfoque diferente.

Ley de lucha contra las falsificaciones y las infracciones en línea (COICA)

La Ley de Lucha contra las Infracciones y las Falsificaciones en Línea de 2010 [64] habría permitido al Fiscal General de los Estados Unidos presentar una acción in rem contra un nombre de dominio infractor en el Tribunal de Distrito de los Estados Unidos y solicitar una orden de desagravio por mandato judicial . Si se concediera, dicha orden obligaría al registrador del nombre de dominio en cuestión a suspender la operación del nombre de dominio y podría bloquearlo. [64]

El Departamento de Justicia de los Estados Unidos mantendría dos listas de nombres de dominio a disposición del público. [64] La primera lista contendría los nombres de dominio contra los cuales el Fiscal General ha obtenido medidas cautelares. La segunda lista contendría los dominios que presuntamente infringen derechos de autor, pero contra los cuales no se ha tomado ninguna medida. Cualquier proveedor de servicios que voluntariamente tomara medidas para bloquear el acceso a los sitios incluidos en esta segunda lista estaría exento de procesamiento.

Ley para Detener la Piratería en Internet (SOPA)

La Ley para Detener la Piratería en Internet (SOPA, por sus siglas en inglés) de 2011 habría permitido al Departamento de Justicia de los Estados Unidos, así como a los titulares de derechos de autor, solicitar órdenes judiciales contra sitios web acusados ​​de permitir o facilitar la violación de derechos de autor . Dependiendo de quién solicitara las órdenes judiciales, las acciones podrían incluir prohibir a las redes de publicidad en línea y a los facilitadores de pagos como PayPal hacer negocios con el sitio web presuntamente infractor, prohibir a los motores de búsqueda vincularse a dichos sitios y exigir a los proveedores de servicios de Internet que bloqueen el acceso a dichos sitios. Muchos argumentaron que exigir a los ISP que bloquearan el acceso a ciertos sitios web constituía censura. El 18 de enero de 2012, la Wikipedia en inglés cerró durante 24 horas para protestar contra SOPA y PIPA. A raíz de muchas protestas, la consideración de la legislación quedó en suspenso. [65]

Ley de Protección de la Propiedad Intelectual (PIPA)

La Ley de Protección de la Propiedad Intelectual de 2011 (Ley de Prevención de Amenazas Reales en Línea a la Creatividad Económica y al Robo de la Propiedad Intelectual, o PIPA) fue un intento de dar al gobierno de los EE. UU. y a los titulares de derechos de autor herramientas adicionales para frenar los "sitios web fraudulentos dedicados a infringir o falsificar productos", especialmente aquellos registrados fuera de los EE. UU. [66] La PIPA fue una reescritura de la Ley de Lucha contra las Infracciones y las Falsificaciones en Línea (COICA), [67] que no se aprobó en 2010. A raíz de las protestas, el proyecto de ley quedó en suspenso. [65] [68]

Ley de protección e intercambio de inteligencia cibernética (CISPA)

La Ley de Intercambio y Protección de Inteligencia Cibernética (CISPA) de 2011, 2013 y 2015 intentó dar al gobierno opciones y recursos adicionales para garantizar la seguridad de la red. [69] CISA fue un proyecto de ley similar del Senado que se promulgó. [70]

La CISPA recibió el apoyo de grupos comerciales que representan a más de ochocientas empresas privadas, entre ellas la Business Software Alliance , CTIA – The Wireless Association , Information Technology Industry Council , Internet Security Alliance , National Cable & Telecommunications Association , National Defense Industrial Association , TechAmerica y la Cámara de Comercio de los Estados Unidos , además de importantes empresas de telecomunicaciones y tecnología de la información, entre ellas AT&T , Facebook , IBM , Intel , Oracle Corporation , Symantec y Verizon . [71] [72]

Reporteros Sin Fronteras expresó su preocupación por el hecho de que, en nombre de la lucha contra el cibercrimen, se permitiría al gobierno y a las empresas privadas vigilar, e incluso censurar, la Web. [73] Otras organizaciones que se oponen al proyecto de ley son el Constitution Project , la American Civil Liberties Union , la Electronic Frontier Foundation , el Center for Democracy and Technology , Fight for the Future , Free Press , la Sunlight Foundation y TechFreedom. Google hizo lobby a favor de la medida. [74]

Ley RESTRICT/Ley DATA

En 2020 y 2023, el gobierno de los Estados Unidos intentó prohibir la aplicación de redes sociales TikTok . La Ley DATA habría prohibido la venta de datos personales no públicos a compradores externos. [75] La Ley RESTRICT permitiría al Secretario de Estado de los Estados Unidos revisar cualquier intento de una empresa tecnológica de " sabotear " a los Estados Unidos. En este escenario, después de que una revisión del Secretario y otros departamentos relevantes encuentre "riesgos de seguridad", el gobierno puede restringir una empresa, servicio o producto. [76] Esto permitiría al gobierno investigar y posiblemente prohibir cualquier sitio que considere una amenaza para la seguridad nacional. La violación por parte de un ciudadano estadounidense resultaría en una multa de hasta $ 1,000,000 o hasta 20 años de prisión. Si bien la ley RESTRICT no menciona a TikTok por su nombre, se dio a entender que este proyecto de ley era paralelo a los llamados a prohibir TikTok. [77]

Leyes estatales

En noviembre de 2019, la Conferencia Nacional de Legislaturas Estatales enumeró veintisiete estados con leyes que se aplican al uso de Internet en escuelas o bibliotecas financiadas con fondos públicos: [78]

La mayoría de estos estados simplemente exigen que las juntas escolares, los distritos escolares o las bibliotecas públicas adopten políticas de uso de Internet para impedir que los menores tengan acceso a materiales sexualmente explícitos, obscenos o dañinos. Sin embargo, algunos estados también exigen que las instituciones financiadas con fondos públicos instalen software de filtrado en las terminales de las bibliotecas o en las computadoras de las escuelas.

Entre los estados que exigen que las escuelas y bibliotecas adopten políticas para proteger a los menores se encuentran California, Delaware, Georgia, Indiana, Iowa, Kentucky, Luisiana, Maryland, Massachusetts, New Hampshire, Nueva York, Rhode Island, Carolina del Sur y Tennessee. La ley de Florida "anima a las bibliotecas públicas a adoptar un programa de educación sobre seguridad en Internet, incluida la implementación de un programa educativo basado en computadoras". [78]

Los estados que exigen el filtrado de Internet en escuelas y bibliotecas para proteger a los menores son: Arizona, Arkansas, Colorado, Idaho, Kansas, Michigan, Minnesota, Missouri, Ohio, Pensilvania, Dakota del Sur, Utah y Virginia. Cinco estados exigen a los proveedores de servicios de Internet que pongan un producto o servicio a disposición de los suscriptores para controlar el uso de Internet. Son: Luisiana, Maryland, Nevada, Texas y Utah. [78]

En julio de 2011, los legisladores de Missouri aprobaron la Ley de Protección de Estudiantes Amy Hestir, que incluía una disposición que prohibía a los profesores de primaria y secundaria utilizar sitios web que permitieran "acceso exclusivo" en las comunicaciones con estudiantes actuales o antiguos que tengan 18 años o menos, como ocurre con los mensajes privados. [79] Una orden judicial de circuito emitida antes de que la ley entrara en vigor bloqueó la disposición porque "la amplitud de la prohibición es asombrosa" y la ley "tendría un efecto paralizante " sobre los derechos de libertad de expresión . [80] En septiembre, la legislatura sustituyó la polémica disposición por un requisito de que los distritos escolares locales desarrollaran sus propias políticas sobre el uso de la comunicación electrónica entre empleados y estudiantes. [81] [82]

En mayo de 2023, Montana promulgó una prohibición para que TikTok operara u ofreciera sus servicios a cualquier persona dentro de las fronteras del estado. [83] En diciembre de 2023, la prohibición fue bloqueada por un juez federal que dictaminó que la ley era una restricción inconstitucional a la libertad de expresión. [84]

Sentencias judiciales

En abril de 2022, la jueza de distrito Katherine Polk Failla emitió una orden de bloqueo de sitios contra tres sitios web de piratería , que fueron citados en demandas interpuestas por un grupo de empresas de medios israelíes, pero cuyos operadores no comparecieron ante el tribunal. La orden ordenaba que los tres sitios web, así como cualquier "sitio web recién descubierto" que se descubriera que estaba operado por los acusados, fueran bloqueados por todos los ISP estadounidenses. Prohibía a cualquier operador de servicios de terceros hacer negocios con los acusados ​​u ofrecerles servicios, y ordenaba que sus nombres de dominio fueran confiscados y transferidos a los demandantes. Esta orden es similar a lo propuesto en SOPA, pero va más allá. [85] [86]

Censura por parte de las instituciones

Las protecciones constitucionales y otras protecciones legales que prohíben o limitan la censura gubernamental de Internet no se aplican generalmente a las corporaciones . Las corporaciones pueden optar por limitar el contenido que ponen a disposición o permitir que otros lo pongan a disposición en Internet. [3] Las corporaciones pueden ser alentadas por la presión del gobierno o requeridas por ley u orden judicial a eliminar o limitar el acceso a contenido que se considera obsceno (incluida la pornografía infantil ), dañino para los niños, difamatorio , representa una amenaza para la seguridad nacional , promueve actividades ilegales como el juego , la prostitución , el robo de propiedad intelectual , el discurso de odio y la incitación a la violencia . [1] [2]

Las instituciones públicas y privadas que proporcionan acceso a Internet a sus empleados, clientes, estudiantes o miembros a veces limitan este acceso en un intento de garantizar que se utilice únicamente para los fines de la organización. Esto puede incluir software de control de contenido para limitar el acceso a contenido de entretenimiento en entornos empresariales y educativos y límites a los servicios de gran ancho de banda . Algunas instituciones también bloquean los servicios de correo electrónico externos como medida de precaución, generalmente por preocupaciones sobre la seguridad de la red o por temor a que el correo electrónico pueda usarse intencional o involuntariamente para exponer secretos comerciales u otra información confidencial.

Escuelas y bibliotecas

La CIPA exige que las escuelas primarias y secundarias y las bibliotecas que aceptan fondos del programa federal E-rate o subvenciones de la Ley de Servicios Bibliotecarios y Tecnología para el acceso a Internet o conexiones internas tengan una "política de seguridad de Internet y medidas de protección tecnológica". [37]

Muchos distritos escolares de primaria y secundaria utilizan filtros de Internet para bloquear material considerado inapropiado para un entorno escolar. [87] [88] El gobierno federal deja las decisiones sobre qué filtrar o bloquear a las autoridades locales. Sin embargo, los críticos afirman que tales decisiones deberían ser tomadas por los padres o tutores del estudiante. Las preocupaciones incluyen: el riesgo de apoyar una ideología predominante, que las opiniones de los fabricantes de filtros se impongan a los estudiantes, el bloqueo excesivo de información útil y el bloqueo insuficiente de información dañina. [89] Un estudio de 2003 informó que "el software de bloqueo bloqueó en exceso los temas del plan de estudios obligatorios por el estado: por cada página web bloqueada correctamente, una o más fueron bloqueadas de manera inapropiada". [90]

Algunas bibliotecas pueden bloquear el acceso a determinadas páginas web, incluidas las de pornografía, publicidad, chat, juegos, redes sociales y foros en línea. [91] El uso de software de filtrado y bloqueo en las bibliotecas sigue siendo controvertido. [92]

Motores de búsqueda y redes sociales

En 2007, Verizon intentó impedir que el grupo defensor del derecho al aborto NARAL Pro-Choice America utilizara sus servicios de mensajería de texto para hablar con sus partidarios. Verizon afirmó que lo hizo para hacer cumplir una política que no permite a sus clientes utilizar su servicio para comunicar mensajes "controvertidos" o "desagradables". [93] Comcast , AT&T y otros ISP han sido acusados ​​de regular el tráfico y el ancho de banda de Internet.

eNom , una empresa de alojamiento web y registrador de nombres de dominio privado que opera en EE. UU., desactiva los nombres de dominio que aparecen en una lista negra del Departamento del Tesoro de EE. UU. [38] [39]

Militar

El Departamento de Defensa prohíbe a su personal acceder a determinadas direcciones IP desde las computadoras del Departamento de Defensa. [94] La política de filtrado del ejército estadounidense se describe en un informe al Congreso titulado "Acceso del personal del Departamento de Defensa a Internet". [95]

En octubre de 2009, el bloguero militar CJ Grisham fue presionado por sus superiores en Redstone Arsenal para cerrar su blog, A Soldier's Perspective , después de quejarse de que los funcionarios de las escuelas públicas locales estaban impulsando un programa de uniforme escolar obligatorio sin el consentimiento de los padres. [96]

El 27 de junio de 2013, el Monterey Herald informó que el Ejército de los Estados Unidos prohibió a su personal acceder a partes del sitio web de The Guardian después de que las revelaciones del denunciante Edward Snowden sobre el programa de vigilancia global PRISM y la NSA se publicaran allí. [97] [98] Todo el sitio web de The Guardian fue bloqueado para el personal destinado en Afganistán, Oriente Medio y el sur de Asia, así como para el personal destinado en la sede del Comando Central de Estados Unidos en Florida. [99]

En 2019, la aplicación de redes sociales TikTok fue prohibida en todos los dispositivos militares debido a lo que el Pentágono dijo que eran "posibles riesgos de seguridad". [100]

WikiLeaks

En febrero de 2008, la demanda Bank Julius Baer vs. WikiLeaks llevó al Tribunal de Distrito de los Estados Unidos para el Distrito Norte de California a emitir una orden judicial permanente contra el registrador del nombre de dominio del sitio web WikiLeaks . El resultado fue que no se podía acceder a WikiLeaks a través de su dirección web . Esto provocó acusaciones de censura y dio lugar a que la Electronic Frontier Foundation defendiera a WikiLeaks. Después de una audiencia posterior, se levantó la orden judicial. [101]

Assange dijo que WikiLeaks eligió a Amazon sabiendo que probablemente los expulsarían "para separar la retórica de la realidad". [102] [103] El 1 de diciembre de 2010, Amazon.com cortó el contacto con WikiLeaks 24 horas después de que fuera contactada por el personal del senador Joe Lieberman , presidente del Comité de Seguridad Nacional del Senado de los EE. UU . [104] En una declaración, Lieberman dijo que era "la decisión correcta y debería establecer el estándar para otras empresas". [105] Los abogados constitucionales dicen que esto no es un problema de la primera enmienda porque Amazon, como empresa privada, es libre de tomar sus propias decisiones. Kevin Bankston , un abogado de la Electronic Frontier Foundation, estuvo de acuerdo en que esto no era una violación de la primera enmienda. [106]

Sitios web individuales

Algunos sitios web que permiten contenido aportado por los usuarios practican la autocensura al adoptar políticas sobre cómo se puede utilizar el sitio web y al prohibir o exigir la aprobación previa de las contribuciones editoriales de los usuarios que violan las políticas del sitio. Por ejemplo, una plataforma de redes sociales puede restringir el discurso que considera discurso de odio de manera más amplia de lo que exige la ley estadounidense [ 107] y puede restringir el discurso que considera acoso y abuso verbal .

La restricción del discurso de odio y el acoso en las redes sociales es objeto de debate. Por ejemplo, dos perspectivas son que el discurso de odio en línea debería eliminarse porque causa graves intimidaciones y daños [108] y que no debería eliminarse porque es "mejor saber que hay fanáticos entre nosotros" que tener una imagen inexacta del mundo [109] .

Fuera de los EE.UU.

Las corporaciones estadounidenses, incluidas Google , Yahoo !, Microsoft y MySpace , practican mayores niveles de autocensura en algunas versiones internacionales de sus servicios en línea para cumplir con las leyes y regulaciones locales. [110] [111] Este es particularmente el caso de las relaciones de estas corporaciones en China .

En octubre de 2011, la empresa estadounidense Blue Coat Systems de Sunnyvale, California, reconoció que Siria estaba utilizando sus dispositivos para censurar la actividad web, lo que podría suponer una violación de los embargos comerciales estadounidenses . [112]

Propiedad intelectual

El 4 de enero de 2007, el juez de distrito de Estados Unidos Jack B. Weinstein emitió una orden de restricción que prohibía a los activistas del movimiento de supervivientes de enfermedades psiquiátricas publicar enlaces a documentos aparentemente filtrados que supuestamente demostraban que Eli Lilly and Company retuvo intencionalmente información sobre los efectos secundarios letales de Zyprexa . La Electronic Frontier Foundation apeló esta orden como restricción previa , argumentando que los periodistas ciudadanos deberían tener los mismos derechos de la Primera Enmienda que los principales medios de comunicación. [113] Más tarde se sostuvo que la sentencia no era ejecutable, aunque se rechazaron las reclamaciones de la Primera Enmienda. [114]

En mayo de 2011 y enero de 2012, Estados Unidos confiscó los dominios de los sitios web no estadounidenses de los ciudadanos no estadounidenses Richard O'Dwyer y Kim Dotcom , y trató de extraditarlos a Estados Unidos, acusándolos de violación de derechos de autor. [5] [6] [7] [8]

En enero de 2015, los detalles del hackeo a Sony Pictures Entertainment revelaron que la Asociación Cinematográfica de Estados Unidos estaba presionando a la Comisión de Comercio Internacional de los Estados Unidos para que ordenara que los ISP estadounidenses, ya sea a nivel de tránsito de Internet o de proveedor de servicios de Internet, implementaran el bloqueo de direcciones IP para compartir archivos no autorizados , así como para vincular sitios web. [115]

Suspensión del servicio telefónico de Bay Area Rapid Transit (BART)

El 3 de julio de 2011, dos agentes de la policía de Bay Area Rapid Transit (BART) dispararon y mataron a Charles Hill en la estación Civic Center de San Francisco. [116] El 12 de agosto de 2011, BART suspendió los servicios telefónicos , incluido el acceso a Internet móvil , durante tres horas en un esfuerzo por limitar las posibles protestas contra el tiroteo [117] [118] y limitar las comunicaciones de los manifestantes en la estación. [119] El cierre atrajo la atención de los medios internacionales, junto con comparaciones con el expresidente egipcio Hosni Mubarak . [120]

El 29 de agosto de 2011, una coalición de nueve grupos de interés público liderados por Public Knowledge presentó una petición de emergencia pidiendo a la Comisión Federal de Comunicaciones de Estados Unidos (FCC) que declarara ilegales estas acciones. [121] [122]

En diciembre de 2011, BART adoptó una nueva "Política de interrupción del servicio de telefonía celular" que permite la interrupción de los servicios telefónicos dentro de las instalaciones de BART sólo "en las circunstancias más extraordinarias que amenacen la seguridad de los pasajeros, empleados y otros miembros del público del Distrito, la destrucción de la propiedad del Distrito o la interrupción sustancial del servicio de transporte público". [123] Según un portavoz, bajo la nueva política, el sistema telefónico no se desactivaría en circunstancias similares a las de agosto de 2011. En cambio, los agentes de policía arrestarían a las personas que infrinjan la ley. [124]

Interrupción de los servicios de comunicación

En 2014, la FCC emitió un Aviso de Cumplimiento advirtiendo al público que "es ilegal utilizar un bloqueador de señal de teléfono celular o cualquier otro tipo de dispositivo que bloquee, bloquee o interfiera con las comunicaciones autorizadas" y que "esta prohibición se extiende a toda entidad que no tenga una autorización federal, incluidas las agencias de aplicación de la ley estatales y locales". [125]

En 2016, la Comisión de Revisión de la Ley de California emitió una recomendación sobre la “Interrupción del servicio de comunicación por parte del gobierno”. [126] La Comisión concluyó que la acción del gobierno para interrumpir las comunicaciones puede ser constitucional si el gobierno actúa de conformidad con procedimientos diseñados para proteger los derechos constitucionales de libertad de expresión y debido proceso. Para que la acción sea constitucional, normalmente debe ser aprobada por un funcionario judicial que haya determinado: (i) que existe causa probable de que el servicio de comunicación se está utilizando o se utilizará para un propósito ilegal, (ii) que se requiere una acción inmediata para proteger la salud, la seguridad o el bienestar públicos, y (iii) el cliente afectado debe tener una oportunidad rápida para que se dicte sentencia sobre las alegaciones del gobierno. En el caso de una interrupción general del servicio de comunicación que afecte a un gran número de personas o a una gran área geográfica, la aprobación judicial también exige que la medida (iv) sea necesaria para evitar una amenaza grave de violencia que sea inminente y probable de ocurrir o (v) que el efecto sobre la expresión sea incidental a algún otro propósito gubernamental válido, y (vi) sea razonable, (vii) sea neutral en cuanto al contenido, (viii) no afecte más al habla de lo necesario, y (ix) deje abiertos otros amplios medios de comunicación. No se requiere aprobación judicial previa en emergencias extremas que impliquen peligro inmediato de muerte o lesiones corporales graves cuando no haya tiempo suficiente para obtener una orden judicial. [126]

Más allá del derecho constitucional, la capacidad de un gobierno estatal o local para efectuar una interrupción general de las comunicaciones inalámbricas también está sujeta al "Protocolo Inalámbrico de Emergencia (EWP)" federal o "Procedimiento Operativo Estándar 303" que estableció un proceso para interrumpir y restablecer el servicio de comunicación inalámbrica durante tiempos de emergencia nacional. El efecto de este protocolo es que los funcionarios de los gobiernos estatales y locales pueden iniciar una interrupción del servicio de comunicación, pero no pueden ordenar directamente a los proveedores de servicios de comunicación inalámbrica que tomen medidas. Dichas órdenes a los proveedores privados deben provenir del Centro Nacional de Coordinación de Comunicaciones (NCC) dentro del Departamento de Seguridad Nacional (DHS) , según lo designado por el EWP. Si una orden que autoriza una interrupción no cae dentro del EWP, se notifica directamente al proveedor de servicios de comunicación pertinente. [126]

Véase también

Referencias

Este artículo incorpora material con licencia de las Reseñas regionales y otras secciones del sitio web de la Iniciativa OpenNet . [127]

  1. ^ abcdef «Estados Unidos y Canadá». opennet.net . Iniciativa OpenNet . 30 de marzo de 2010. Archivado desde el original el 7 de noviembre de 2017 . Consultado el 29 de mayo de 2024 .
  2. ^ ab Bambauer, Derek E. (2009). "Cibertamiz". Duke Law Journal . 59 .
  3. ^ ab Palfrey, Jr., John; Rogoyski, Robert (2006). "El movimiento hacia el centro: la amenaza persistente del discurso 'dañino' para el principio de extremo a extremo" (PDF) . Washington University Journal of Law and Policy . 21 : 31–65. Archivado desde el original (PDF) el 14 de marzo de 2012.
  4. ^ ab "Consecuencias no deseadas: doce años bajo la DMCA". Electronic Frontier Foundation. Marzo de 2010. Archivado desde el original el 5 de mayo de 2011.
  5. ^ ab Somini Sengupta (12 de julio de 2012). «Estados Unidos persigue a un intermediario en la piratería web». The New York Times . Archivado desde el original el 13 de julio de 2012. Consultado el 13 de julio de 2012 .
  6. ^ ab "Tribunal Federal de Manhattan ordena la incautación de siete sitios web por infracción de derechos de autor en relación con la distribución de películas pirateadas por Internet" (PDF) . Comunicado de prensa Fiscalía de los Estados Unidos Distrito Sur de Nueva York . Departamento de Justicia de los Estados Unidos. 10 de junio de 2010. Archivado desde el original (PDF) el 6 de octubre de 2014 . Consultado el 10 de julio de 2011 .
  7. ^ ab Barakat, Matthew; Perry, Nick (20 de enero de 2012). «Caso de piratería en Internet en Estados Unidos provoca arrestos en Nueva Zelanda». The Washington Times . Associated Press . Archivado desde el original el 28 de abril de 2012. Consultado el 27 de febrero de 2012 .
  8. ^ ab "Estados Unidos solicita formalmente la extradición de Dotcom". 3 News NZ . 5 de marzo de 2012. Archivado desde el original el 14 de julio de 2014 . Consultado el 12 de abril de 2015 .
  9. ^ A&M Records, Inc. v. Napster, Inc. , 114 F. Supp. 2d 896 ( ND Cal. 2000), confirmado en parte, revocado en parte, 239 F.3d 1004 ( 9th Cir. 2001)
  10. ^ Menta, Richard (9 de diciembre de 1999). «RIAA demanda a la startup musical Napster por 20 mil millones de dólares». MP3 Newswire. Archivado desde el original el 1 de junio de 2013. Consultado el 8 de abril de 2018 .
  11. ^ 2001 US Dist. LEXIS 2186 (ND Cal. 5 de marzo de 2001), confirmado, 284 F. 3d 1091 (9.º Cir. 2002)
  12. ^ Savage, Charlie (1 de diciembre de 2010). «Estados Unidos considera procesar al fundador de WikiLeaks, pero los expertos legales advierten de grandes obstáculos». The New York Times . Archivado desde el original el 10 de diciembre de 2010. Consultado el 5 de diciembre de 2010 .
  13. ^ Yost, Pete (29 de noviembre de 2010). «Holder dice que WikiLeaks está bajo investigación criminal». Fox News. Archivado desde el original el 24 de diciembre de 2013. Consultado el 5 de diciembre de 2010 .
  14. ^ "Las autoridades suecas hunden a Pirate Bay" (PDF) (Nota de prensa). MPAA.org. 31 de mayo de 2006. Archivado desde el original (PDF) el 3 de octubre de 2009. Consultado el 27 de septiembre de 2008 .
  15. ^ "Megaupload.com bloqueado (cerrado) Anonymous hackeó Universal Music y otros sitios". Pakblog.net . 19 de enero de 2012. Archivado desde el original el 6 de septiembre de 2012 . Consultado el 19 de enero de 2012 .
  16. ^ Reporteros sin Fronteras, ed. (11 de marzo de 2014). «Enemigos de Internet». Enemigos de Internet 2014: entidades en el corazón de la censura y la vigilancia . Archivado desde el original el 12 de marzo de 2014. Consultado el 24 de junio de 2014 .
  17. ^ Qazi, Usman (1996). "La controversia de la censura en Internet". Instituto Politécnico y Universidad Estatal de Virginia. Archivado desde el original el 21 de julio de 2011.
  18. ^ Jarrett, H. Marshall; Bailie, Michael W. (2010). "Prosecution of Computer Crimes" (PDF) . justice.gov . Oficina de Educación Legal Oficina Ejecutiva de Fiscales de los Estados Unidos. Archivado (PDF) del original el 7 de abril de 2013 . Consultado el 3 de junio de 2013 .
  19. ^ Sandvig, Christian; Karahalios, Karrie (1 de julio de 2006). "La mayor parte de lo que haces en Internet es ilegal. Acabemos con el absurdo". The Guardian . Archivado desde el original el 10 de abril de 2018. Consultado el 9 de abril de 2018 .
  20. ^ "Perfil de país de Estados Unidos: violaciones de los derechos de los usuarios". Freedom House. 2017. Archivado desde el original el 27 de marzo de 2018.
  21. ^ " Ley de Decencia en las Comunicaciones de 1996 ", una ley federal de los Estados Unidos , Título V de la Ley de Telecomunicaciones de 1996 , Pub. L.Tooltip Derecho público (Estados Unidos) 104–104 (texto) (PDF), 110  Stat.  133-139, promulgada el 8 de febrero de 1996
  22. ^ "CDA". Centro para la Democracia y la Tecnología. 24 de marzo de 2011. Archivado desde el original el 18 de agosto de 2011.
  23. ^ Citizens Internet Empowerment Coalition (26 de junio de 1997). "No.96-511, JANET RENO, FISCAL GENERAL DE LOS ESTADOS UNIDOS, et al., APELLANTS v. AMERICAN CIVIL LIBERTIES UNION et al". Índice de decisiones de la Corte Suprema . Archivado desde el original el 14 de abril de 2011.
  24. ^ "§ 230 Protección para el bloqueo y la detección privada de material ofensivo Título 47, Capítulo 5, Subcapítulo II, Parte I del Código de los Estados Unidos". Instituto de Información Legal, Facultad de Derecho de la Universidad de Cornell.
  25. ^ material que se considera "... obsceno, lascivo, lascivo, sucio, excesivamente violento, acosador o de otro modo objetable, independientemente de que dicho material esté o no protegido constitucionalmente", del § 230(c)(2)(A) "Protección para el bloqueo y la detección de material ofensivo por parte del "Buen Samaritano", Título 47, Capítulo 5, Subcapítulo II, Parte I del Código de los EE. UU."
  26. ^ "47 USC 231". law.cornell.edu . Consultado el 11 de julio de 2006 .
  27. ^ "Se anula la Ley de Protección Infantil en Internet". ABC News . 2008-07-23 . Consultado el 2017-02-27 .
  28. ^ "Juez deroga ley de 1998 dirigida a la pornografía en Internet". Associated Press. 22 de marzo de 2007. Archivado desde el original el 28 de marzo de 2007. Consultado el 22 de marzo de 2007 .
  29. ^ Lamut, Anna (3 de agosto de 2008). "ACLU v. Mukasey; el Tercer Circuito considera inconstitucional la Ley de Protección Infantil en Internet". JOLT Digest . Harvard Journal of Law & Technology. Archivado desde el original el 12 de julio de 2012. Consultado el 24 de enero de 2009 .
  30. ^ Nichols, Scott (22 de enero de 2009). «La ley sobre pornografía infantil COPA fue eliminada». PC World . Archivado desde el original el 15 de junio de 2012. Consultado el 24 de enero de 2009 .
  31. ^ "Ley de Derechos de Autor del Milenio Digital de 1998" (PDF) . Oficina de Derechos de Autor de Estados Unidos. Diciembre de 1998. Archivado desde el original (PDF) el 8 de agosto de 2007.
  32. ^ Ley de limitación de responsabilidad por infracción de derechos de autor en línea , 17 USC  § 512
  33. ^ "DMCA". Electronic Frontier Foundation . Archivado desde el original el 5 de mayo de 2011. Consultado el 31 de mayo de 2024 .
  34. ^ " Ley de protección de la privacidad infantil en línea de 1998 ", una ley federal de los Estados Unidos , ubicada en 15 USC  §§ 6501–6506 ( Pub. L.Tooltip Derecho público (Estados Unidos) 105–277 (texto) (PDF), 112  Stat.  2581-728, promulgada el 21 de octubre de 1998 )
  35. ^ "Preguntas frecuentes sobre la reglamentación de protección de la privacidad infantil en Internet". Febrero de 2007. Archivado desde el original el 12 de octubre de 2008.Comisión Federal de Comercio de Estados Unidos, 7 de octubre de 2008
  36. ^ "Ley de Protección Infantil en Internet (CIPA)", 20 USC  § 9134(f) y 47 USC  § 254(h)(5) - 254(h)(7)
  37. ^ abc "Ley de Protección Infantil en Internet, actualizada". Publicaciones para Consumidores, Comisión Federal de Comunicaciones. Archivado desde el original el 19 de octubre de 2007.
  38. ^ por Adam Liptak (4 de marzo de 2008). "Una ola de la lista de vigilancia y el discurso desaparece". The New York Times . Archivado desde el original el 7 de abril de 2017. Consultado el 22 de febrero de 2017 .
  39. ^ ab "Lista alfabética de nacionales especialmente designados y personas bloqueadas". Oficina de Control de Activos Extranjeros , Departamento del Tesoro de los Estados Unidos . Archivado desde el original el 28 de febrero de 2009. Consultado el 25 de febrero de 2009 .
  40. ^ 113.º Congreso, 2.ª sesión (11 de junio de 2014). «Borrador de debate de la 'Ley de intercambio de información sobre ciberseguridad de 2014' (S.2588)». Archivado desde el original el 25 de agosto de 2014.{{cite web}}: CS1 maint: nombres numéricos: lista de autores ( enlace )
  41. ^ "HR2029 - Ley de asignaciones para construcción militar y asuntos de veteranos y agencias relacionadas, 2016". Archivado desde el original el 21 de abril de 2018. Consultado el 8 de abril de 2018 .
  42. ^ Velazco, Chris (18 de diciembre de 2015). "El proyecto de ley de presupuesto llega al escritorio del presidente Obama con la CISA intacta". Engadget . Archivado desde el original el 9 de abril de 2018.
  43. ^ Duffy, Thomas F. (mayo de 2016). "Ley de intercambio de información sobre ciberseguridad de 2015". Centro de seguridad de la información. Archivado desde el original el 4 de noviembre de 2018.
  44. ^ Karp, Brad S.; Paul, Weiss, Rifkind, Wharton & Garrison LLP (3 de marzo de 2016). "Guía federal sobre la Ley de intercambio de información sobre ciberseguridad de 2015". Foro de la Facultad de Derecho de Harvard sobre gobernanza corporativa y regulación financiera. Archivado desde el original el 8 de abril de 2018.{{cite web}}: CS1 maint: varios nombres: lista de autores ( enlace )
  45. ^ Andy Greenberg (20 de marzo de 2015). "Proyecto de ley de seguridad de la CISA: una F en seguridad pero una A+ en espionaje". Wired . Archivado desde el original el 23 de julio de 2015. Consultado el 31 de julio de 2015 .
  46. ^ "Ley de Justicia para las Víctimas de la Trata de Personas de 2015, Pub. L 144-22". 29 de mayo de 2015. Archivado desde el original el 8 de abril de 2018.
  47. ^ "Libertad en la red 2017". Freedom House. Archivado desde el original el 27 de marzo de 2018. Consultado el 8 de abril de 2018 .
  48. ^ Soave, Robby (7 de marzo de 2017). «Berkeley elimina 20.000 vídeos gratuitos en línea para cumplir con la absurda resolución del Departamento de Justicia». Reason (revista) . Archivado desde el original el 18 de marzo de 2017. Consultado el 18 de marzo de 2017 .
  49. ^ Elizabeth Dias (11 de abril de 2018). "Trump firma un proyecto de ley en medio de un impulso para acabar con la trata de personas". The New York Times . Archivado desde el original el 12 de abril de 2018. Consultado el 11 de abril de 2018 .
  50. ^ Larry Magid (6 de abril de 2018). "El Departamento de Justicia confisca Backpage.com semanas después de que el Congreso aprobara una ley contra el tráfico sexual". Forbes . Archivado desde el original el 8 de abril de 2018. Consultado el 8 de abril de 2018 .
  51. ^ Ann, Wagner (21 de marzo de 2018). "HR1865 - 115.º Congreso (2017-2018): Ley para permitir que los estados y las víctimas luchen contra el tráfico sexual en línea de 2017". congress.gov . Archivado desde el original el 8 de abril de 2018 . Consultado el 8 de abril de 2018 .
  52. ^ "Carta de la ACLU oponiéndose a SESTA". Unión Estadounidense por las Libertades Civiles . Archivado desde el original el 24 de marzo de 2018. Consultado el 25 de marzo de 2018 .
  53. ^ "Wikipedia advierte que SESTA eliminará protecciones vitales para su existencia". The Verge . Archivado desde el original el 9 de marzo de 2018. Consultado el 8 de marzo de 2018 .
  54. ^ "El proyecto de ley sobre tráfico sexual se está convirtiendo en una guerra de poder por Google". The Verge . Archivado desde el original el 2017-09-21 . Consultado el 2017-09-20 .
  55. ^ Quinn, Melissa. "La comunidad tecnológica lucha contra el proyecto de ley sobre tráfico sexual en línea por temor a que sofoque la innovación". Washington Examiner . Archivado desde el original el 19 de septiembre de 2017. Consultado el 20 de septiembre de 2017 .
  56. ^ "Cómo un nuevo proyecto de ley del Senado perjudicará a las trabajadoras sexuales". Rolling Stone . Archivado desde el original el 24 de marzo de 2018. Consultado el 25 de marzo de 2018 .
  57. ^ Zimmerman, Amy (4 de abril de 2018). "Las trabajadoras sexuales temen por su futuro: cómo SESTA está poniendo en peligro a muchas prostitutas". The Daily Beast . Archivado desde el original el 7 de abril de 2018. Consultado el 7 de abril de 2018 .
  58. ^ "HR 5319: Ley de 2006 para la eliminación de depredadores en línea". govtrack.us . 9 de mayo de 2006. Archivado desde el original el 30 de diciembre de 2011.
  59. ^ "Ley de eliminación de depredadores en línea de 2007 (2007 - HR 1120)". GovTrack.us . 16 de febrero de 2007. Archivado desde el original el 2008-12-01 . Consultado el 2024-05-31 .
  60. ^ "Ley de eliminación de depredadores en línea de 2006 (2006 - HR 5319)". GovTrack.us . 2 de agosto de 2007. Archivado desde el original el 2011-12-30 . Consultado el 2024-05-31 .
  61. ^ "Ley de protección del ciberespacio como bien nacional de 2010 (2010 - HR 5548)". GovTrack.us . 16 de junio de 2010 . Consultado el 31 de mayo de 2024 .
  62. ^ "Mito vs. Realidad: Los hechos sobre la Ley 3480 de Protección del Ciberespacio como un Activo Nacional de 2010" (PDF) . Archivado desde el original (PDF) el 2017-07-02 . Consultado el 9 de febrero de 2011 ., hoja informativa emitida por los senadores Joseph I. Lieberman, presidente, y Susan M. Collins, miembro de mayor rango del Comité de Seguridad Nacional y Asuntos Gubernamentales del Senado de los Estados Unidos
  63. ^ "Ley de Coordinación Ejecutiva del Ciberespacio de 2011 (2011 - HR 1136)". GovTrack.us . 16 de marzo de 2011. Archivado desde el original el 26 de octubre de 2011 . Consultado el 31 de mayo de 2024 .
  64. ^ abc "S.3804: Ley de lucha contra las infracciones y falsificaciones en línea - 20 de septiembre de 2010". GovTrack.us . 20 de septiembre de 2010. Archivado desde el original el 21 de noviembre de 2010 . Consultado el 16 de octubre de 2010 .
  65. ^ ab Weisman, Jonathan (20 de enero de 2012). «Tras una tormenta de fuego en Internet, el Congreso deja de lado los proyectos de ley antipiratería». The New York Times . Archivado desde el original el 20 de enero de 2012. Consultado el 20 de enero de 2012 .
  66. ^ "Proyecto de ley del Senado equivale a pena de muerte para sitios web". CNET. 12 de mayo de 2011. Archivado desde el original el 25 de octubre de 2012. Consultado el 7 de noviembre de 2011 .
  67. ^ "Los estadounidenses se enfrentan al bloqueo de sitios web pirateados". BBC. 13 de mayo de 2011. Archivado desde el original el 17 de mayo de 2011. Consultado el 24 de mayo de 2011 .
  68. ^ Condon, Stephanie (enero de 2012). "PIPA y SOPA suspendidas a raíz de las protestas". CBS News . Archivado desde el original el 23 de marzo de 2012.
  69. ^ "HR 3523 según se informó al Comité de Reglas de la Cámara" (PDF) . Archivado desde el original (PDF) el 22 de mayo de 2012.
  70. ^ "El proyecto de ley de presupuesto llega al escritorio del presidente Obama con la CISA intacta". 18 de diciembre de 2015. Archivado desde el original el 9 de abril de 2018. Consultado el 8 de abril de 2018 .
  71. ^ "HR 3523 - Cartas de apoyo". Comité Permanente de Inteligencia de la Cámara de Representantes. Archivado desde el original el 26 de abril de 2012 . Consultado el 26 de abril de 2012 .
  72. ^ "Lista de partidarios de CISPA: más de 800 empresas que podrían ayudar al Tío Sam a hacerse con sus datos". Tendencias digitales. Archivado desde el original el 17 de abril de 2019. Consultado el 12 de abril de 2012 .
  73. ^ "Un proyecto de ley draconiano sobre ciberseguridad podría conducir a la vigilancia y censura de Internet". RWB. Archivado desde el original el 12 de marzo de 2016. Consultado el 15 de abril de 2012 .
  74. ^ Brendan Sasso (23 de abril de 2012). «Google reconoce haber ejercido presión sobre el proyecto de ley de ciberseguridad CISPA». The Hill . Capitol Hill Publishing Corp. Archivado desde el original el 16 de marzo de 2014. Consultado el 9 de mayo de 2012 .
  75. ^ "Texto - HR1165 - 118.º Congreso (2023-2024): Ley de Privacidad de Datos de 2023 | Congress.gov | Biblioteca del Congreso".
  76. ^ "Texto - S. 686–118.º Congreso (2023-2024): Ley RESTRICT | Congress.gov | Biblioteca del Congreso".
  77. ^ "El CEO de TikTok no parece influir en el Congreso mientras Estados Unidos considera prohibir TikTok". NBC News . 23 de marzo de 2023.
  78. ^ abc "Niños e Internet: Leyes relacionadas con el filtrado, bloqueo y políticas de uso en escuelas y bibliotecas". Conferencia Nacional de Legislaturas Estatales . 16 de noviembre de 2016. Archivado desde el original el 2013-11-09 . Consultado el 8 de abril de 2018 .
  79. ^ "Sección 162.069 de la SB 54". Archivado desde el original el 4 de septiembre de 2011.
  80. ^ Beeterm, Jon E. Juez de circuito (26 de agosto de 2011). "Orden de ingreso de una medida cautelar en el caso Missouri State Teachers Association, et al. v. State of Missouri, et al. Caso n.º: 11AC-CC00553, Tribunal de circuito del condado de Cole, Missouri" (PDF) . Archivado desde el original (PDF) el 25 de abril de 2012.
  81. ^ Ramasastry, Anita (13 de septiembre de 2011). "¿Se puede prohibir a los profesores y a sus alumnos hacerse amigos en Facebook?". Archivado desde el original el 25 de septiembre de 2011.
  82. ^ Lieb, David A. (23 de septiembre de 2011). "Los legisladores de Missouri votan para derogar la ley sobre Facebook para profesores". The Boston Globe . Archivado desde el original el 25 de septiembre de 2011.
  83. ^ Shepardson, David (17 de mayo de 2023). "Montana se convertirá en el primer estado de EE. UU. en prohibir TikTok". Reuters .
  84. ^ Shepardson, David (17 de mayo de 2023). "Montana se convertirá en el primer estado de EE. UU. en prohibir TikTok".
  85. ^ Mié, 4 de mayo de 2022 10:46 am - Mike Masnick (4 de mayo de 2022). "Quién necesita SOPA: un juez ordena a todos los ISP de EE. UU. que bloqueen sitios web completos acusados ​​de permitir la piratería". Techdirt . Consultado el 4 de mayo de 2022 .{{cite web}}: CS1 maint: nombres numéricos: lista de autores ( enlace )
  86. ^ Robertson, Adi (6 de mayo de 2022). "Un fallo judicial de gran alcance ordena a los ISP bloquear los sitios piratas". The Verge . Consultado el 6 de mayo de 2022 .
  87. ^ Wagner, Mitch (19 de marzo de 2010). "El filtrado de Internet como forma de censura blanda". Blog Tool Talk de Computerworld. Archivado desde el original el 6 de noviembre de 2011.
  88. ^ Wagner, Mitch (26 de marzo de 2010). "Cómo la censura en Internet perjudica a las escuelas". Blog Tool Talk de Computerworld . Archivado desde el original el 25 de enero de 2011.
  89. ^ Schrader, Alvin (mayo de 1999). "Censura en Internet: cuestiones para los bibliotecarios docentes". Bibliotecario docente. Archivado desde el original el 20 de febrero de 2011.
  90. ^ "Estudio publicado sobre el bloqueo de Internet en las escuelas". Online Policy Group y Electronic Frontier Foundation. 23 de junio de 2003. Archivado desde el original el 25 de julio de 2011.
  91. ^ "Uso de Internet en las bibliotecas". Consejo de la Asociación Estadounidense de Bibliotecas. Archivado desde el original el 17 de febrero de 2011.
  92. ^ "Resolución sobre el uso de software de filtrado en bibliotecas". Asociación Estadounidense de Bibliotecas. 2 de julio de 1997. Archivado desde el original el 8 de junio de 2019.
  93. ^ Liptak, Adam (27 de septiembre de 2007). "Verizon bloquea mensajes de un grupo defensor del derecho al aborto". The New York Times . Archivado desde el original el 23 de abril de 2017.
  94. ^ General BB Bell, comandante de la UNC/CFC/USFK (18 de mayo de 2007). "Acceso restringido a sitios de entretenimiento en Internet en las redes del Departamento de Defensa". Ejército de los EE. UU. en Corea.{{cite web}}: CS1 maint: varios nombres: lista de autores ( enlace )
  95. ^ Informe al Congreso (septiembre de 2007). "Acceso a Internet del personal del Departamento de Defensa" (PDF) . Archivado desde el original (PDF) el 25 de febrero de 2013.
  96. ^ Anderson, Jon R. (8 de diciembre de 2009). «Facebook face-off». Military Times . Archivado desde el original el 23 de abril de 2013. Consultado el 29 de enero de 2014 .
  97. ^ Molnar, Philipp (27 de junio de 2013). "El acceso web restringido al Guardian es para todo el ejército, dicen los funcionarios". Monterey Herald . Archivado desde el original el 20 de octubre de 2014 . Consultado el 15 de octubre de 2014 .
  98. ^ Breithut, Jörg (28 de junio de 2013). "Zensur: Ejército estadounidense sperrt Zugang zu" Guardian"". El Spiegel . Archivado desde el original el 20 de octubre de 2014 . Consultado el 15 de octubre de 2014 .
  99. ^ Ackerman, Spencer (1 de julio de 2013). «El ejército estadounidense bloquea todo el sitio web del Guardian para las tropas estacionadas en el extranjero». The Guardian . Archivado desde el original el 2 de febrero de 2017. Consultado el 14 de diciembre de 2016 .
  100. ^ "El ejército estadounidense prohíbe TikTok en dispositivos militares, lo que indica una creciente preocupación por las raíces chinas de la aplicación". The Washington Post . 2019-12-31. Archivado desde el original el 2022-03-26.
  101. ^ "Bank Julius Baer & Co v. Wikileaks". Electronic Frontier Foundation. Archivado desde el original el 4 de marzo de 2008. Consultado el 10 de marzo de 2008 .
  102. ^ "WikiLeaks fue expulsado de Amazon a propósito, dice Assange". CNET . Consultado el 23 de octubre de 2023 .
  103. ^ "Julian Assange responde a sus preguntas". The Guardian . 2010-12-03. ISSN  0261-3077 . Consultado el 23 de octubre de 2023 .
  104. ^ MacAskill, Ewen (2010-12-02). «Amazon retira el sitio web WikiLeaks tras presiones políticas estadounidenses». The Guardian . ISSN  0261-3077. Archivado desde el original el 2011-06-26 . Consultado el 2024-05-31 ., Ewen MacAskill, The Guardian, 2 de diciembre de 2010
  105. ^ "Amazon corta lazos con Wikileaks". Sitio web de Joe Lieberman para el Senado de Estados Unidos . 1 de diciembre de 2010. Archivado desde el original el 4 de diciembre de 2010.
  106. ^ "Cómo Lieberman consiguió que Amazon abandonara WikiLeaks". TPM – Talking Points Memo . 1 de diciembre de 2010. Archivado desde el original el 4 de mayo de 2011. Consultado el 31 de mayo de 2024 .
  107. ^ Véase también: Discurso de odio en línea#Facebook
  108. ^ McElwee, Sean (12 de julio de 2013). "The Case for Censoring Hate Speech" (El caso de la censura del discurso de odio). AlterNet . Archivado desde el original el 13 de diciembre de 2014. Consultado el 14 de diciembre de 2014 .
  109. ^ Lukianoff, Greg (7 de abril de 2013). "Twitter, discurso de odio y los costos de permanecer callado". CNET. Archivado desde el original el 15 de diciembre de 2014. Consultado el 14 de diciembre de 2014 .
  110. ^ York, Jillian C.; Faris, Robert; Deibert, Ron (19 de septiembre de 2010). "Policing Content in the Quasi-Public Sphere | OpenNet Initiative". Iniciativa OpenNet . Archivado desde el original el 2011-05-21 . Consultado el 2024-05-31 .
  111. ^ "Filtrado de geolocalización: bloqueado durante el período previo a las elecciones". opennet.net . 27 de octubre de 2004. Archivado desde el original el 21 de mayo de 2011 . Consultado el 31 de mayo de 2024 .
  112. ^ Valentino-DeVries, Jennifer; Sonne, Paul; Malas, Nour (29 de octubre de 2011). "Blue Coat reconoce que Siria utilizó su equipo para censurar Internet en plena Primavera Árabe". The Wall Street Journal . Archivado desde el original el 27 de octubre de 2017. Consultado el 31 de mayo de 2024 .
  113. ^ "Litigio de Zyprexa contra Eli Lilly". Electronic Frontier Foundation. Archivado desde el original el 11 de octubre de 2008.
  114. ^ "Eli Lilly pierde el esfuerzo de censurar documentos de Zyprexa en Internet". Electronic Frontier Foundation (nota de prensa). 13 de febrero de 2007. Archivado desde el original el 12 de septiembre de 2016. Consultado el 31 de mayo de 2024 .
  115. ^ Brandom, Russell (2 de enero de 2015). «La MPAA tiene un nuevo plan para detener las violaciones de derechos de autor en la frontera». Archivado desde el original el 3 de enero de 2015. Consultado el 4 de enero de 2015 .
  116. ^ Upton, John (25 de julio de 2011). "La policía de BART publica un video del tiroteo - Pulse of the Bay". The Bay Citizen. Archivado desde el original el 23 de julio de 2012. Consultado el 21 de agosto de 2011 .
  117. ^ "Para evitar protestas, el metro de San Francisco apaga las señales de telefonía móvil, 13 de agosto de 2011". PC Magazine . Archivado desde el original el 19 de enero de 2012. Consultado el 18 de agosto de 2011 .
  118. ^ "El metro de San Francisco amordaza el servicio de telefonía móvil durante una protesta". CNET.
  119. ^ "Surgen preguntas y quejas sobre el corte del servicio de telefonía celular por parte de BART". KTVU. Archivado desde el original el 5 de octubre de 2011.
  120. ^ "Leland Yee regaña a BART por el apagón de los teléfonos celulares". KGO-TV. Archivado desde el original el 24 de agosto de 2011.
  121. ^ Feld, Harold; Siy, Sherwin (29 de agosto de 2011). "En el asunto de la petición de conocimiento público y otros para que se dicte una resolución declaratoria de que la desconexión de los servicios de telecomunicaciones viola la Ley de Comunicaciones" (PDF) . Archivado desde el original (PDF) el 10 de octubre de 2011.
  122. ^ Crawford, Susan (25 de septiembre de 2011). "Las medidas restrictivas contra el teléfono y la web en tiempos de crisis son intolerables". Bloomberg News . Archivado desde el original el 25 de agosto de 2013.
  123. ^ Bay Area Rapid Transit District (diciembre de 2011). "Política de interrupción del servicio celular" (PDF) . Archivado desde el original (PDF) el 2011-12-18 . Consultado el 30 de marzo de 2012 .
  124. ^ Wyatt, Edward (2 de marzo de 2012). "La FCC pide orientación sobre si se debe cortar el servicio de telefonía móvil y cuándo hacerlo". The New York Times . Archivado desde el original el 4 de noviembre de 2016.
  125. ^ Comisión Federal de Comunicaciones (8 de diciembre de 2014). "ADVERTENCIA: El uso de inhibidores está prohibido. Aviso público: Aviso de cumplimiento de la FCC (n.º 2014-05)" (PDF) . Archivado desde el original (PDF) el 9 de abril de 2018.
  126. ^ Comisión de Revisión de la Ley de California (diciembre de 2016). "Interrupción del servicio de comunicación por parte del gobierno" (PDF) . Archivado desde el original (PDF) el 18 de diciembre de 2017. Dominio públicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  127. ^ "Licencia Creative Commons Attribution 3.0 Unported". Archivado desde el original el 21 de diciembre de 2017. , véase la esquina inferior derecha de las páginas del sitio web de la Iniciativa OpenNet. Archivado desde el original el 25 de septiembre de 2018.

Enlaces externos