La censura de Internet en los Estados Unidos es la supresión de información publicada o vista en Internet en los Estados Unidos . La Primera Enmienda de la Constitución de los Estados Unidos protege la libertad de expresión y de opinión contra la censura de los gobiernos federales, estatales y locales.
Las protecciones de la libertad de expresión permiten pocas restricciones impuestas por el gobierno al contenido de Internet. Sin embargo, Internet está muy regulada y respaldada por un conjunto complejo de mecanismos legalmente vinculantes y mediados de forma privada. [1]
Los juegos de azar, la ciberseguridad y los peligros que corren los niños que frecuentan las redes sociales son temas de debate importantes y en curso. La importante resistencia pública a las políticas de restricción de contenidos propuestas ha impedido que las medidas que se aplican en otros países se afiancen en Estados Unidos [1].
Muchos intentos gubernamentales de regular el contenido han sido bloqueados, a menudo después de largas batallas legales. [2] Sin embargo, el gobierno ha ejercido presión indirectamente. Con la excepción de la pornografía infantil , las restricciones de contenido tienden a depender de las plataformas para eliminar o suprimir el contenido, tras el estímulo del estado o la amenaza de una acción legal. [3] [1]
Las protecciones de la propiedad intelectual dieron lugar a un sistema que elimina de manera previsible los materiales infractores. [1] [4] Estados Unidos también confisca dominios y computadoras, a veces sin notificación. [5] [6] [7] [8]
La primera ola de medidas regulatorias surgió en la década de 1990 como respuesta a la profusión de material sexualmente explícito en Internet al alcance de los menores. Desde entonces, varios intentos legislativos de crear un sistema obligatorio de control de contenidos no han logrado producir una solución integral. Los intentos legislativos de controlar la distribución de material socialmente objetable han dado paso a un sistema que limita la responsabilidad sobre el contenido de los intermediarios de Internet, como los proveedores de servicios de Internet (ISP) y las empresas de alojamiento de contenidos. [1]
Los sitios web cerrados por Estados Unidos por violar derechos de propiedad intelectual incluyen Napster , [9] [10] [11] WikiLeaks , [12] [13] The Pirate Bay , [14] y MegaUpload . [15]
En 2014, Reporteros sin Fronteras (RSF) añadió a Estados Unidos a la lista de "Enemigos de Internet", un grupo de países con el mayor nivel de censura y vigilancia en Internet . RSF afirmó que Estados Unidos había "minado la confianza en Internet y sus propios estándares de seguridad" y que " las prácticas de vigilancia y las actividades de descifrado de Estados Unidos son una amenaza directa para los periodistas de investigación, especialmente para aquellos que trabajan con fuentes sensibles para las que la confidencialidad es primordial y que ya están bajo presión". [16]
Con excepciones limitadas, las disposiciones de la Primera Enmienda sobre libertad de expresión prohíben a los gobiernos federales, estatales y locales censurar directamente Internet. La principal excepción tiene que ver con la obscenidad , incluida la pornografía infantil , que no está protegida por la Primera Enmienda. [17]
La Ley de Abuso y Fraude Informático (CFAA) se promulgó en 1986 como una enmienda a una ley de fraude informático existente ( 18 USC § 1030), que era parte de la Ley de Control Integral del Crimen de 1984. La CFAA prohíbe acceder a una computadora sin autorización o en exceso de la autorización. [18] Desde 1986, la Ley fue enmendada en 1989, 1994, 1996, 2001 ( USA PATRIOT Act ), 2002 y en 2008 (Identity Theft Enforcement and Restitution Act). La CFAA es una ley penal y también crea un derecho de acción privado , que permite a las personas y empresas demandar por daños y perjuicios.
Las disposiciones de la CFAA convierten en un delito federal la violación de las condiciones de servicio de los sitios de Internet, lo que permite a las empresas prohibir actividades legítimas, como la investigación, o limitar o eliminar protecciones que se encuentran en otras partes de la ley. Las condiciones de servicio se pueden cambiar en cualquier momento sin notificar a los usuarios. Tim Wu calificó a la CFAA como "la peor ley en tecnología". [19]
El procesamiento agresivo en virtud de la Ley de Abuso y Fraude Informático (CFAA) ha alimentado crecientes críticas sobre el alcance y la aplicación de la ley. [20]
En 1996, Estados Unidos promulgó la Ley de Decencia en las Comunicaciones (CDA), que intentó regular tanto la indecencia (cuando estaba disponible para los niños) como la obscenidad en el ciberespacio . [21] En 1997, en el caso de Reno v. ACLU , la Corte Suprema de los Estados Unidos declaró inconstitucionales las disposiciones anti-indecencia de la Ley. [22] Escribiendo para la Corte, el juez John Paul Stevens sostuvo que "la CDA impone una carga inaceptablemente pesada sobre la libertad de expresión". [23]
La sección 230 [24] es una parte separada de la CDA que sigue vigente. La sección 230 dice que los operadores de servicios de Internet no son legalmente responsables de las palabras de terceros que utilizan sus servicios y también protege a los ISP de la responsabilidad por acciones voluntarias de buena fe adoptadas para restringir el acceso a ciertos materiales ofensivos [25] o dar a otros los medios técnicos para restringir el acceso a ese material.
En 1998, Estados Unidos promulgó la Ley de Protección Infantil en Internet [26] (COPA, por sus siglas en inglés) para restringir el acceso de los menores a cualquier material definido como perjudicial para ellos en Internet. La ley fue declarada inconstitucional porque obstaculizaría la libertad de expresión entre adultos. Nunca entró en vigor, ya que tres rondas separadas de litigios condujeron a una orden judicial permanente contra la ley en 2009. Si la ley se hubiera aprobado, habría convertido en un acto ilegal publicar cualquier cosa comercial en Internet que sea deliberadamente perjudicial para los niños sin algún tipo de programa de verificación para confirmar las edades de los usuarios. [27] [28] [29] [30]
La Ley de Derechos de Autor del Milenio Digital (DMCA, 17 USC § 1201), promulgada en 1998, penalizó la producción y difusión de tecnología que pudiera utilizarse para eludir los mecanismos de protección de los derechos de autor [4] y facilitó la acción contra las supuestas infracciones de los derechos de autor en Internet. [31] La Ley de Limitación de Responsabilidad por Infracciones de Derechos de Autor en Línea (OCILLA, por sus siglas en inglés) está incluida como Título II de la DMCA [32] y limita la responsabilidad de los proveedores de servicios en línea por infracciones de los derechos de autor por parte de sus usuarios. [33]
La Ley de Protección de la Privacidad Infantil en Internet (COPPA) entró en vigor el 21 de abril de 2000. [34] Se aplica a la recopilación en línea de información personal por parte de personas o entidades bajo jurisdicción estadounidense de niños menores de 13 años y detalla lo que un operador de sitio web debe incluir en una política de privacidad, cuándo y cómo buscar el consentimiento verificable de un padre o tutor, y qué responsabilidades tiene un operador para proteger la privacidad y seguridad de los niños, incluidas las restricciones a la comercialización a menores de 13 años. [35] Si bien los niños menores de 13 años pueden ofrecer legalmente información personal con el permiso de sus padres, muchos sitios web prohíben a los niños menores de edad utilizar sus servicios por completo, debido al costo y la cantidad de papeleo necesario para el cumplimiento.
En 2000 se promulgó la Ley de Protección de los Niños en Internet (CIPA) [36] .
La CIPA exige que las escuelas primarias y secundarias y las bibliotecas que reciben descuentos del Fondo de Servicio Universal federal ( E-rate ) o subvenciones LSTA para acceso a Internet o conexiones internas: [37]
La CIPA no : [37]
En marzo de 2008, el New York Times informó que una lista de bloqueo publicada por la Oficina de Control de Activos Extranjeros (OFAC), una agencia establecida bajo la Ley de Comercio con el Enemigo de 1917 y otra legislación federal, incluía sitios web, por lo que las empresas estadounidenses tienen prohibido hacer negocios con esos sitios web y deben congelar sus activos. La lista de bloqueo tuvo el efecto de que los registradores de nombres de dominio con sede en EE. UU. deben bloquear esos sitios web. Según el artículo, eNom , un registrador de nombres de dominio privado y una empresa de alojamiento web que opera en EE. UU., desactiva los nombres de dominio que aparecen en la lista de bloqueo . [38] Describía la desactivación por parte de eNom de los sitios web de una agencia de viajes europea que anunciaba viajes a Cuba , que aparecía en la lista. [39] Según el informe, el gobierno de EE. UU. afirmó que eNom estaba "legalmente obligado" a bloquear los sitios web según la ley estadounidense, a pesar de que los sitios web no estaban alojados en EE. UU., no estaban dirigidos a personas estadounidenses y eran legales según la ley extranjera.
La Ley de Intercambio de Información sobre Ciberseguridad (CISA, por sus siglas en inglés) tiene como objetivo "mejorar la ciberseguridad en los Estados Unidos mediante un mayor intercambio de información sobre amenazas a la ciberseguridad y para otros fines". [40] La ley permite el intercambio de información sobre el tráfico de Internet entre el gobierno estadounidense y las empresas tecnológicas y manufactureras. El texto del proyecto de ley se incorporó mediante una enmienda a un proyecto de ley de gastos consolidado , [41] [42] [43] [44]
Los opositores cuestionaron el valor de la CISA, creyendo que trasladaría la responsabilidad de las empresas privadas al gobierno, aumentando así la vulnerabilidad de la información privada personal, además de dispersarla entre siete agencias gubernamentales, incluida la Agencia de Seguridad Nacional y la policía local. Algunos consideraron que la ley era más propicia a la vigilancia que a la seguridad después de que se eliminaran muchas de las protecciones a la privacidad del proyecto de ley original. [45]
La Ley para Detener la Publicidad de las Víctimas de Explotación de 2015 (SAVE, por sus siglas en inglés) es parte de la Ley de Justicia para las Víctimas de la Trata de Personas de 2015. [ 46] La Ley SAVE hace ilegal publicitar deliberadamente contenido relacionado con la trata sexual, incluida la publicidad en línea. La ley estableció la responsabilidad penal federal para el contenido de terceros. Una preocupación era que esto llevaría a las empresas a censurar en exceso o a limitar la práctica de monitorear el contenido por completo para evitar "conocimiento" de contenido ilegal. [47]
En 2016, los demandantes de la Universidad Gallaudet presentaron una demanda contra la UC Berkeley por no añadir subtítulos a las conferencias grabadas que ponía a disposición del público de forma gratuita. En una consecuencia no deseada de la Ley de Estadounidenses con Discapacidades de 1990 , la decisión del Departamento de Justicia dio lugar a que Berkeley eliminara 20.000 vídeos con licencia libre en lugar de hacerlos más accesibles, lo que Berkeley había descrito como prohibitivo en términos de costes. [48]
En 2017, se presentó en la Cámara de Representantes de Estados Unidos la Ley para Permitir a los Estados y a las Víctimas Luchar contra el Tráfico Sexual en Línea (FOSTA, por sus siglas en inglés). La Ley para Detener la Facilitación del Tráfico Sexual (SESTA, por sus siglas en inglés) fue un proyecto de ley similar del Senado de Estados Unidos. El paquete combinado FOSTA-SESTA se promulgó en 2018. [49] [50]
El proyecto de ley modificó la Sección 230 de la Ley de Decencia en las Comunicaciones para excluir de la inmunidad la aplicación de las leyes federales y estatales sobre tráfico sexual y aclaró que la SESTA debe definir la participación en una empresa como ayudar, facilitar o apoyar deliberadamente el tráfico sexual. [51]
Los proyectos de ley fueron criticados como un "proyecto de ley de censura de Internet encubierta" que debilitaba las salvaguardas de la Sección 230, colocaba cargas innecesarias sobre las empresas de Internet y los intermediarios que manejan contenido generado por los usuarios o comunicaciones con proveedores de servicios obligados a tomar medidas proactivas contra las actividades de tráfico sexual, y requería un "equipo de abogados" para evaluar todos los escenarios posibles. [52] [53] [54] [55] Las trabajadoras sexuales argumentaron que el proyecto de ley dañaría su seguridad, ya que las plataformas que utilizan para ofrecer y discutir servicios sexuales (como alternativa a la prostitución callejera ) habían reducido sus servicios o cerrado por completo debido a la amenaza de responsabilidad. [56] [57]
La Ley de Eliminación de Depredadores en Línea de 2006 habría obligado a las escuelas, algunas empresas y bibliotecas a bloquear el acceso de los menores a los sitios web de redes sociales. El proyecto de ley fue controvertido porque, según sus críticos, limitaría el acceso a una amplia gama de sitios web, incluidos muchos con material inofensivo y educativo. [58] Se presentaron dos proyectos de ley similares en 2007, pero ninguno se convirtió en ley. [59] [60]
La Ley de Protección del Ciberespacio como Activo Nacional de 2010 [61] generó controversia por lo que los críticos percibieron como una autorización para que el presidente de los EE. UU. aplicara un bloqueo total de Internet en los EE. UU. [62].
La Ley de Coordinación Ejecutiva del Ciberespacio de 2011 [63] adoptó un enfoque diferente.
La Ley de Lucha contra las Infracciones y las Falsificaciones en Línea de 2010 [64] habría permitido al Fiscal General de los Estados Unidos presentar una acción in rem contra un nombre de dominio infractor en el Tribunal de Distrito de los Estados Unidos y solicitar una orden de desagravio por mandato judicial . Si se concediera, dicha orden obligaría al registrador del nombre de dominio en cuestión a suspender la operación del nombre de dominio y podría bloquearlo. [64]
El Departamento de Justicia de los Estados Unidos mantendría dos listas de nombres de dominio a disposición del público. [64] La primera lista contendría los nombres de dominio contra los cuales el Fiscal General ha obtenido medidas cautelares. La segunda lista contendría los dominios que presuntamente infringen derechos de autor, pero contra los cuales no se ha tomado ninguna medida. Cualquier proveedor de servicios que voluntariamente tomara medidas para bloquear el acceso a los sitios incluidos en esta segunda lista estaría exento de procesamiento.
La Ley para Detener la Piratería en Internet (SOPA, por sus siglas en inglés) de 2011 habría permitido al Departamento de Justicia de los Estados Unidos, así como a los titulares de derechos de autor, solicitar órdenes judiciales contra sitios web acusados de permitir o facilitar la violación de derechos de autor . Dependiendo de quién solicitara las órdenes judiciales, las acciones podrían incluir prohibir a las redes de publicidad en línea y a los facilitadores de pagos como PayPal hacer negocios con el sitio web presuntamente infractor, prohibir a los motores de búsqueda vincularse a dichos sitios y exigir a los proveedores de servicios de Internet que bloqueen el acceso a dichos sitios. Muchos argumentaron que exigir a los ISP que bloquearan el acceso a ciertos sitios web constituía censura. El 18 de enero de 2012, la Wikipedia en inglés cerró durante 24 horas para protestar contra SOPA y PIPA. A raíz de muchas protestas, la consideración de la legislación quedó en suspenso. [65]
La Ley de Protección de la Propiedad Intelectual de 2011 (Ley de Prevención de Amenazas Reales en Línea a la Creatividad Económica y al Robo de la Propiedad Intelectual, o PIPA) fue un intento de dar al gobierno de los EE. UU. y a los titulares de derechos de autor herramientas adicionales para frenar los "sitios web fraudulentos dedicados a infringir o falsificar productos", especialmente aquellos registrados fuera de los EE. UU. [66] La PIPA fue una reescritura de la Ley de Lucha contra las Infracciones y las Falsificaciones en Línea (COICA), [67] que no se aprobó en 2010. A raíz de las protestas, el proyecto de ley quedó en suspenso. [65] [68]
La Ley de Intercambio y Protección de Inteligencia Cibernética (CISPA) de 2011, 2013 y 2015 intentó dar al gobierno opciones y recursos adicionales para garantizar la seguridad de la red. [69] CISA fue un proyecto de ley similar del Senado que se promulgó. [70]
La CISPA recibió el apoyo de grupos comerciales que representan a más de ochocientas empresas privadas, entre ellas la Business Software Alliance , CTIA – The Wireless Association , Information Technology Industry Council , Internet Security Alliance , National Cable & Telecommunications Association , National Defense Industrial Association , TechAmerica y la Cámara de Comercio de los Estados Unidos , además de importantes empresas de telecomunicaciones y tecnología de la información, entre ellas AT&T , Facebook , IBM , Intel , Oracle Corporation , Symantec y Verizon . [71] [72]
Reporteros Sin Fronteras expresó su preocupación por el hecho de que, en nombre de la lucha contra el cibercrimen, se permitiría al gobierno y a las empresas privadas vigilar, e incluso censurar, la Web. [73] Otras organizaciones que se oponen al proyecto de ley son el Constitution Project , la American Civil Liberties Union , la Electronic Frontier Foundation , el Center for Democracy and Technology , Fight for the Future , Free Press , la Sunlight Foundation y TechFreedom. Google hizo lobby a favor de la medida. [74]
En 2020 y 2023, el gobierno de los Estados Unidos intentó prohibir la aplicación de redes sociales TikTok . La Ley DATA habría prohibido la venta de datos personales no públicos a compradores externos. [75] La Ley RESTRICT permitiría al Secretario de Estado de los Estados Unidos revisar cualquier intento de una empresa tecnológica de " sabotear " a los Estados Unidos. En este escenario, después de que una revisión del Secretario y otros departamentos relevantes encuentre "riesgos de seguridad", el gobierno puede restringir una empresa, servicio o producto. [76] Esto permitiría al gobierno investigar y posiblemente prohibir cualquier sitio que considere una amenaza para la seguridad nacional. La violación por parte de un ciudadano estadounidense resultaría en una multa de hasta $ 1,000,000 o hasta 20 años de prisión. Si bien la ley RESTRICT no menciona a TikTok por su nombre, se dio a entender que este proyecto de ley era paralelo a los llamados a prohibir TikTok. [77]
En noviembre de 2019, la Conferencia Nacional de Legislaturas Estatales enumeró veintisiete estados con leyes que se aplican al uso de Internet en escuelas o bibliotecas financiadas con fondos públicos: [78]
La mayoría de estos estados simplemente exigen que las juntas escolares, los distritos escolares o las bibliotecas públicas adopten políticas de uso de Internet para impedir que los menores tengan acceso a materiales sexualmente explícitos, obscenos o dañinos. Sin embargo, algunos estados también exigen que las instituciones financiadas con fondos públicos instalen software de filtrado en las terminales de las bibliotecas o en las computadoras de las escuelas.
Entre los estados que exigen que las escuelas y bibliotecas adopten políticas para proteger a los menores se encuentran California, Delaware, Georgia, Indiana, Iowa, Kentucky, Luisiana, Maryland, Massachusetts, New Hampshire, Nueva York, Rhode Island, Carolina del Sur y Tennessee. La ley de Florida "anima a las bibliotecas públicas a adoptar un programa de educación sobre seguridad en Internet, incluida la implementación de un programa educativo basado en computadoras". [78]
Los estados que exigen el filtrado de Internet en escuelas y bibliotecas para proteger a los menores son: Arizona, Arkansas, Colorado, Idaho, Kansas, Michigan, Minnesota, Missouri, Ohio, Pensilvania, Dakota del Sur, Utah y Virginia. Cinco estados exigen a los proveedores de servicios de Internet que pongan un producto o servicio a disposición de los suscriptores para controlar el uso de Internet. Son: Luisiana, Maryland, Nevada, Texas y Utah. [78]
En julio de 2011, los legisladores de Missouri aprobaron la Ley de Protección de Estudiantes Amy Hestir, que incluía una disposición que prohibía a los profesores de primaria y secundaria utilizar sitios web que permitieran "acceso exclusivo" en las comunicaciones con estudiantes actuales o antiguos que tengan 18 años o menos, como ocurre con los mensajes privados. [79] Una orden judicial de circuito emitida antes de que la ley entrara en vigor bloqueó la disposición porque "la amplitud de la prohibición es asombrosa" y la ley "tendría un efecto paralizante " sobre los derechos de libertad de expresión . [80] En septiembre, la legislatura sustituyó la polémica disposición por un requisito de que los distritos escolares locales desarrollaran sus propias políticas sobre el uso de la comunicación electrónica entre empleados y estudiantes. [81] [82]
En mayo de 2023, Montana promulgó una prohibición para que TikTok operara u ofreciera sus servicios a cualquier persona dentro de las fronteras del estado. [83] En diciembre de 2023, la prohibición fue bloqueada por un juez federal que dictaminó que la ley era una restricción inconstitucional a la libertad de expresión. [84]
En abril de 2022, la jueza de distrito Katherine Polk Failla emitió una orden de bloqueo de sitios contra tres sitios web de piratería , que fueron citados en demandas interpuestas por un grupo de empresas de medios israelíes, pero cuyos operadores no comparecieron ante el tribunal. La orden ordenaba que los tres sitios web, así como cualquier "sitio web recién descubierto" que se descubriera que estaba operado por los acusados, fueran bloqueados por todos los ISP estadounidenses. Prohibía a cualquier operador de servicios de terceros hacer negocios con los acusados u ofrecerles servicios, y ordenaba que sus nombres de dominio fueran confiscados y transferidos a los demandantes. Esta orden es similar a lo propuesto en SOPA, pero va más allá. [85] [86]
Las protecciones constitucionales y otras protecciones legales que prohíben o limitan la censura gubernamental de Internet no se aplican generalmente a las corporaciones . Las corporaciones pueden optar por limitar el contenido que ponen a disposición o permitir que otros lo pongan a disposición en Internet. [3] Las corporaciones pueden ser alentadas por la presión del gobierno o requeridas por ley u orden judicial a eliminar o limitar el acceso a contenido que se considera obsceno (incluida la pornografía infantil ), dañino para los niños, difamatorio , representa una amenaza para la seguridad nacional , promueve actividades ilegales como el juego , la prostitución , el robo de propiedad intelectual , el discurso de odio y la incitación a la violencia . [1] [2]
Las instituciones públicas y privadas que proporcionan acceso a Internet a sus empleados, clientes, estudiantes o miembros a veces limitan este acceso en un intento de garantizar que se utilice únicamente para los fines de la organización. Esto puede incluir software de control de contenido para limitar el acceso a contenido de entretenimiento en entornos empresariales y educativos y límites a los servicios de gran ancho de banda . Algunas instituciones también bloquean los servicios de correo electrónico externos como medida de precaución, generalmente por preocupaciones sobre la seguridad de la red o por temor a que el correo electrónico pueda usarse intencional o involuntariamente para exponer secretos comerciales u otra información confidencial.
La CIPA exige que las escuelas primarias y secundarias y las bibliotecas que aceptan fondos del programa federal E-rate o subvenciones de la Ley de Servicios Bibliotecarios y Tecnología para el acceso a Internet o conexiones internas tengan una "política de seguridad de Internet y medidas de protección tecnológica". [37]
Muchos distritos escolares de primaria y secundaria utilizan filtros de Internet para bloquear material considerado inapropiado para un entorno escolar. [87] [88] El gobierno federal deja las decisiones sobre qué filtrar o bloquear a las autoridades locales. Sin embargo, los críticos afirman que tales decisiones deberían ser tomadas por los padres o tutores del estudiante. Las preocupaciones incluyen: el riesgo de apoyar una ideología predominante, que las opiniones de los fabricantes de filtros se impongan a los estudiantes, el bloqueo excesivo de información útil y el bloqueo insuficiente de información dañina. [89] Un estudio de 2003 informó que "el software de bloqueo bloqueó en exceso los temas del plan de estudios obligatorios por el estado: por cada página web bloqueada correctamente, una o más fueron bloqueadas de manera inapropiada". [90]
Algunas bibliotecas pueden bloquear el acceso a determinadas páginas web, incluidas las de pornografía, publicidad, chat, juegos, redes sociales y foros en línea. [91] El uso de software de filtrado y bloqueo en las bibliotecas sigue siendo controvertido. [92]
En 2007, Verizon intentó impedir que el grupo defensor del derecho al aborto NARAL Pro-Choice America utilizara sus servicios de mensajería de texto para hablar con sus partidarios. Verizon afirmó que lo hizo para hacer cumplir una política que no permite a sus clientes utilizar su servicio para comunicar mensajes "controvertidos" o "desagradables". [93] Comcast , AT&T y otros ISP han sido acusados de regular el tráfico y el ancho de banda de Internet.
eNom , una empresa de alojamiento web y registrador de nombres de dominio privado que opera en EE. UU., desactiva los nombres de dominio que aparecen en una lista negra del Departamento del Tesoro de EE. UU. [38] [39]
El Departamento de Defensa prohíbe a su personal acceder a determinadas direcciones IP desde las computadoras del Departamento de Defensa. [94] La política de filtrado del ejército estadounidense se describe en un informe al Congreso titulado "Acceso del personal del Departamento de Defensa a Internet". [95]
En octubre de 2009, el bloguero militar CJ Grisham fue presionado por sus superiores en Redstone Arsenal para cerrar su blog, A Soldier's Perspective , después de quejarse de que los funcionarios de las escuelas públicas locales estaban impulsando un programa de uniforme escolar obligatorio sin el consentimiento de los padres. [96]
El 27 de junio de 2013, el Monterey Herald informó que el Ejército de los Estados Unidos prohibió a su personal acceder a partes del sitio web de The Guardian después de que las revelaciones del denunciante Edward Snowden sobre el programa de vigilancia global PRISM y la NSA se publicaran allí. [97] [98] Todo el sitio web de The Guardian fue bloqueado para el personal destinado en Afganistán, Oriente Medio y el sur de Asia, así como para el personal destinado en la sede del Comando Central de Estados Unidos en Florida. [99]
En 2019, la aplicación de redes sociales TikTok fue prohibida en todos los dispositivos militares debido a lo que el Pentágono dijo que eran "posibles riesgos de seguridad". [100]
En febrero de 2008, la demanda Bank Julius Baer vs. WikiLeaks llevó al Tribunal de Distrito de los Estados Unidos para el Distrito Norte de California a emitir una orden judicial permanente contra el registrador del nombre de dominio del sitio web WikiLeaks . El resultado fue que no se podía acceder a WikiLeaks a través de su dirección web . Esto provocó acusaciones de censura y dio lugar a que la Electronic Frontier Foundation defendiera a WikiLeaks. Después de una audiencia posterior, se levantó la orden judicial. [101]
Assange dijo que WikiLeaks eligió a Amazon sabiendo que probablemente los expulsarían "para separar la retórica de la realidad". [102] [103] El 1 de diciembre de 2010, Amazon.com cortó el contacto con WikiLeaks 24 horas después de que fuera contactada por el personal del senador Joe Lieberman , presidente del Comité de Seguridad Nacional del Senado de los EE. UU . [104] En una declaración, Lieberman dijo que era "la decisión correcta y debería establecer el estándar para otras empresas". [105] Los abogados constitucionales dicen que esto no es un problema de la primera enmienda porque Amazon, como empresa privada, es libre de tomar sus propias decisiones. Kevin Bankston , un abogado de la Electronic Frontier Foundation, estuvo de acuerdo en que esto no era una violación de la primera enmienda. [106]
Algunos sitios web que permiten contenido aportado por los usuarios practican la autocensura al adoptar políticas sobre cómo se puede utilizar el sitio web y al prohibir o exigir la aprobación previa de las contribuciones editoriales de los usuarios que violan las políticas del sitio. Por ejemplo, una plataforma de redes sociales puede restringir el discurso que considera discurso de odio de manera más amplia de lo que exige la ley estadounidense [ 107] y puede restringir el discurso que considera acoso y abuso verbal .
La restricción del discurso de odio y el acoso en las redes sociales es objeto de debate. Por ejemplo, dos perspectivas son que el discurso de odio en línea debería eliminarse porque causa graves intimidaciones y daños [108] y que no debería eliminarse porque es "mejor saber que hay fanáticos entre nosotros" que tener una imagen inexacta del mundo [109] .
Las corporaciones estadounidenses, incluidas Google , Yahoo !, Microsoft y MySpace , practican mayores niveles de autocensura en algunas versiones internacionales de sus servicios en línea para cumplir con las leyes y regulaciones locales. [110] [111] Este es particularmente el caso de las relaciones de estas corporaciones en China .
En octubre de 2011, la empresa estadounidense Blue Coat Systems de Sunnyvale, California, reconoció que Siria estaba utilizando sus dispositivos para censurar la actividad web, lo que podría suponer una violación de los embargos comerciales estadounidenses . [112]
El 4 de enero de 2007, el juez de distrito de Estados Unidos Jack B. Weinstein emitió una orden de restricción que prohibía a los activistas del movimiento de supervivientes de enfermedades psiquiátricas publicar enlaces a documentos aparentemente filtrados que supuestamente demostraban que Eli Lilly and Company retuvo intencionalmente información sobre los efectos secundarios letales de Zyprexa . La Electronic Frontier Foundation apeló esta orden como restricción previa , argumentando que los periodistas ciudadanos deberían tener los mismos derechos de la Primera Enmienda que los principales medios de comunicación. [113] Más tarde se sostuvo que la sentencia no era ejecutable, aunque se rechazaron las reclamaciones de la Primera Enmienda. [114]
En mayo de 2011 y enero de 2012, Estados Unidos confiscó los dominios de los sitios web no estadounidenses de los ciudadanos no estadounidenses Richard O'Dwyer y Kim Dotcom , y trató de extraditarlos a Estados Unidos, acusándolos de violación de derechos de autor. [5] [6] [7] [8]
En enero de 2015, los detalles del hackeo a Sony Pictures Entertainment revelaron que la Asociación Cinematográfica de Estados Unidos estaba presionando a la Comisión de Comercio Internacional de los Estados Unidos para que ordenara que los ISP estadounidenses, ya sea a nivel de tránsito de Internet o de proveedor de servicios de Internet, implementaran el bloqueo de direcciones IP para compartir archivos no autorizados , así como para vincular sitios web. [115]
El 3 de julio de 2011, dos agentes de la policía de Bay Area Rapid Transit (BART) dispararon y mataron a Charles Hill en la estación Civic Center de San Francisco. [116] El 12 de agosto de 2011, BART suspendió los servicios telefónicos , incluido el acceso a Internet móvil , durante tres horas en un esfuerzo por limitar las posibles protestas contra el tiroteo [117] [118] y limitar las comunicaciones de los manifestantes en la estación. [119] El cierre atrajo la atención de los medios internacionales, junto con comparaciones con el expresidente egipcio Hosni Mubarak . [120]
El 29 de agosto de 2011, una coalición de nueve grupos de interés público liderados por Public Knowledge presentó una petición de emergencia pidiendo a la Comisión Federal de Comunicaciones de Estados Unidos (FCC) que declarara ilegales estas acciones. [121] [122]
En diciembre de 2011, BART adoptó una nueva "Política de interrupción del servicio de telefonía celular" que permite la interrupción de los servicios telefónicos dentro de las instalaciones de BART sólo "en las circunstancias más extraordinarias que amenacen la seguridad de los pasajeros, empleados y otros miembros del público del Distrito, la destrucción de la propiedad del Distrito o la interrupción sustancial del servicio de transporte público". [123] Según un portavoz, bajo la nueva política, el sistema telefónico no se desactivaría en circunstancias similares a las de agosto de 2011. En cambio, los agentes de policía arrestarían a las personas que infrinjan la ley. [124]
En 2014, la FCC emitió un Aviso de Cumplimiento advirtiendo al público que "es ilegal utilizar un bloqueador de señal de teléfono celular o cualquier otro tipo de dispositivo que bloquee, bloquee o interfiera con las comunicaciones autorizadas" y que "esta prohibición se extiende a toda entidad que no tenga una autorización federal, incluidas las agencias de aplicación de la ley estatales y locales". [125]
En 2016, la Comisión de Revisión de la Ley de California emitió una recomendación sobre la “Interrupción del servicio de comunicación por parte del gobierno”. [126] La Comisión concluyó que la acción del gobierno para interrumpir las comunicaciones puede ser constitucional si el gobierno actúa de conformidad con procedimientos diseñados para proteger los derechos constitucionales de libertad de expresión y debido proceso. Para que la acción sea constitucional, normalmente debe ser aprobada por un funcionario judicial que haya determinado: (i) que existe causa probable de que el servicio de comunicación se está utilizando o se utilizará para un propósito ilegal, (ii) que se requiere una acción inmediata para proteger la salud, la seguridad o el bienestar públicos, y (iii) el cliente afectado debe tener una oportunidad rápida para que se dicte sentencia sobre las alegaciones del gobierno. En el caso de una interrupción general del servicio de comunicación que afecte a un gran número de personas o a una gran área geográfica, la aprobación judicial también exige que la medida (iv) sea necesaria para evitar una amenaza grave de violencia que sea inminente y probable de ocurrir o (v) que el efecto sobre la expresión sea incidental a algún otro propósito gubernamental válido, y (vi) sea razonable, (vii) sea neutral en cuanto al contenido, (viii) no afecte más al habla de lo necesario, y (ix) deje abiertos otros amplios medios de comunicación. No se requiere aprobación judicial previa en emergencias extremas que impliquen peligro inmediato de muerte o lesiones corporales graves cuando no haya tiempo suficiente para obtener una orden judicial. [126]
Más allá del derecho constitucional, la capacidad de un gobierno estatal o local para efectuar una interrupción general de las comunicaciones inalámbricas también está sujeta al "Protocolo Inalámbrico de Emergencia (EWP)" federal o "Procedimiento Operativo Estándar 303" que estableció un proceso para interrumpir y restablecer el servicio de comunicación inalámbrica durante tiempos de emergencia nacional. El efecto de este protocolo es que los funcionarios de los gobiernos estatales y locales pueden iniciar una interrupción del servicio de comunicación, pero no pueden ordenar directamente a los proveedores de servicios de comunicación inalámbrica que tomen medidas. Dichas órdenes a los proveedores privados deben provenir del Centro Nacional de Coordinación de Comunicaciones (NCC) dentro del Departamento de Seguridad Nacional (DHS) , según lo designado por el EWP. Si una orden que autoriza una interrupción no cae dentro del EWP, se notifica directamente al proveedor de servicios de comunicación pertinente. [126]
Este artículo incorpora material con licencia de las Reseñas regionales y otras secciones del sitio web de la Iniciativa OpenNet . [127]
{{cite web}}
: CS1 maint: nombres numéricos: lista de autores ( enlace ){{cite web}}
: CS1 maint: varios nombres: lista de autores ( enlace ){{cite web}}
: CS1 maint: nombres numéricos: lista de autores ( enlace ){{cite web}}
: CS1 maint: varios nombres: lista de autores ( enlace )