De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

La censura de Internet en los Estados Unidos es la supresión de la información publicada o visualizada en Internet en los Estados Unidos . La Primera Enmienda de la Constitución de los Estados Unidos protege la libertad de expresión y expresión contra la censura del gobierno federal, estatal y local.

En 2014, Estados Unidos fue agregado a la lista de "Enemigos de Internet" de Reporteros sin Fronteras (RWB), un grupo de países con el nivel más alto de censura y vigilancia de Internet . RWB declaró que EE.UU. ha "minado la confianza en Internet y sus propios estándares de seguridad" y que " las prácticas de vigilancia y las actividades de descifrado de EE.UU. son una amenaza directa para los periodistas de investigación, especialmente aquellos que trabajan con fuentes sensibles para quienes la confidencialidad es primordial y que ya están bajo presión ". [1]

En el informe Freedom On the Net 2017 de Freedom House, financiado por el gobierno de EE. UU., Que cubre el período de junio de 2016 a mayo de 2017, Estados Unidos fue calificado como el quinto país más libre de los 65 países calificados. [2]

Resumen [ editar ]

Las sólidas protecciones de la libertad de expresión y de expresión contra la censura del gobierno federal, estatal y local se basan en la Primera Enmienda de la Constitución de los Estados Unidos . Estas protecciones se extienden a Internet y, como resultado, se producen muy pocos filtros técnicos exigidos por el gobierno en los EE. UU. Sin embargo, Internet en los Estados Unidos está altamente regulado, apoyado por un conjunto complejo de mecanismos legalmente vinculantes y de mediación privada. [3]

Después de más de dos décadas de debate contencioso en curso sobre la regulación de contenidos, el país aún está muy lejos de alcanzar un consenso político sobre los límites aceptables de la libertad de expresión y los mejores medios para proteger a los menores y vigilar la actividad ilegal en Internet. El juego, la seguridad cibernética y los peligros para los niños que frecuentan los sitios de redes sociales son importantes debates en curso. La considerable resistencia del público a las políticas de restricción de contenido propuestas ha impedido que las medidas más extremas utilizadas en algunos otros países se afiancen en los EE . UU. [3]

El diálogo público, el debate legislativo y la revisión judicial han producido estrategias de filtrado en los Estados Unidos que son diferentes a las que se encuentran en la mayor parte del resto del mundo. Muchos intentos ordenados por el gobierno para regular el contenido han sido prohibidos por motivos de la Primera Enmienda, a menudo después de largas batallas legales. [4] Sin embargo, el gobierno ha podido ejercer presión indirectamente donde no puede censurar directamente. Con la excepción de la pornografía infantil, las restricciones de contenido tienden a depender más de la eliminación de contenido que del bloqueo; la mayoría de las veces, estos controles dependen de la participación de partes privadas, respaldados por el estímulo estatal o la amenaza de acciones legales. [5]En contraste con gran parte del resto del mundo, donde los ISP están sujetos a mandatos estatales, la mayor parte de la regulación de contenido en los Estados Unidos ocurre a nivel privado o voluntario. [3]

La primera ola de acciones regulatorias en la década de 1990 en los Estados Unidos se produjo en respuesta a la profusión de material sexualmente explícito en Internet al alcance de los menores. Desde entonces, varios intentos legislativos de crear un sistema obligatorio de controles de contenido en los Estados Unidos no han logrado producir una solución integral para quienes presionan por controles más estrictos. Al mismo tiempo, los intentos legislativos de controlar la distribución de material socialmente objetable en Internet en los Estados Unidos han dado lugar a un sistema sólido que limita la responsabilidad sobre el contenido de los intermediarios de Internet, como los proveedores de servicios de Internet (ISP) y las empresas de alojamiento de contenido. . [3]

Los defensores de la protección de la propiedad intelectual en línea en los Estados Unidos han tenido mucho más éxito, produciendo un sistema para eliminar los materiales infractores que muchos sienten yerran del lado de inhibir el discurso protegido legalmente. [3] [6] Estados Unidos practica la incautación de dominios y computadoras por la fuerza, a veces sin notificación, lo que hace que los sitios web no puedan seguir funcionando. [7] [8] [9] [10] Algunos casos de alto perfil son Napster , [11] [12] [13] WikiLeaks , [14] [15] The Pirate Bay , [16] y MegaUpload . [17]

Las preocupaciones por la seguridad nacional han estimulado los esfuerzos para expandir la vigilancia de las comunicaciones digitales y han impulsado propuestas para hacer que las comunicaciones por Internet sean más rastreables. [3]

Leyes federales [ editar ]

Con algunas excepciones, las disposiciones sobre libertad de expresión de la Primera Enmienda prohíben que los gobiernos locales, estatales y federales censuren directamente Internet. La excepción principal tiene que ver con la obscenidad , incluida la pornografía infantil , que no goza de la protección de la Primera Enmienda. [18]

Ley de abuso y fraude informático (CFAA) [ editar ]

La Ley de Abuso y Fraude Informático (CFAA) se promulgó en 1986 como una enmienda a una ley de fraude informático existente ( 18 USC  § 1030 ), que formaba parte de la Ley de Control Integral del Crimen de 1984 . La CFAA prohíbe el acceso a una computadora sin autorización o en exceso. [19] Desde 1986, la Ley ha sido modificada varias veces: en 1989, 1994, 1996, en 2001 por la Ley USA PATRIOT de 2002 y en 2008 por la Ley de restitución y ejecución por robo de identidad. La CFAA es tanto una ley penal como un estatuto que crea un derecho de acción privado, permitiendo que los particulares y las empresas demanden para recuperar los daños causados ​​por violaciones de esta ley.

Las disposiciones de la CFAA efectivamente convierten en un delito federal violar los términos de servicio de los sitios de Internet, lo que permite a las empresas prohibir actividades legítimas como la investigación o limitar o eliminar las protecciones que se encuentran en otras partes de la ley. Los términos de servicio se pueden cambiar en cualquier momento sin notificar a los usuarios. Tim Wu llamó a la CFAA "la peor ley en tecnología". [20]

El enjuiciamiento agresivo en virtud de la Ley de Abuso y Fraude Informático (CFAA, por sus siglas en inglés) ha provocado crecientes críticas al alcance y la aplicación de la ley. [21] En 2013, un grupo bipartidista de legisladores introdujo una legislación ( HR 2454 , S. 1196 [22] ) que evitaría que el gobierno utilice la CFAA para enjuiciar las violaciones de los términos de servicio y evitar que los fiscales presenten múltiples cargos redundantes por un solo delito. [23] El proyecto de ley se reintrodujo en 2015 ( HR 2454 , S. 1030 ), pero no obtuvo el apoyo suficiente para seguir adelante. [24]

Ley de Decencia en las Comunicaciones (CDA) [ editar ]

En 1996, Estados Unidos promulgó la Ley de Decencia en las Comunicaciones (CDA), que intentó regular tanto la indecencia (cuando está disponible para los niños) como la obscenidad en el ciberespacio . [25] En 1997, en el caso Reno v. ACLU , la Corte Suprema de los Estados Unidos declaró inconstitucionales las disposiciones contra el indecencia de la Ley. [26] Escribiendo para la Corte, el juez John Paul Stevens sostuvo que "la CDA coloca una carga inaceptablemente pesada sobre el discurso protegido". [27]

La sección 230 [28] es una parte separada de la CDA que permanece en vigor. El artículo 230 dice que los operadores de servicios de Internet no son legalmente responsables de las palabras de terceros que utilizan sus servicios y también protege a los ISP de la responsabilidad por acciones voluntarias de buena fe tomadas para restringir el acceso a ciertos materiales ofensivos [29] o dar a otros los medios técnicos. para restringir el acceso a ese material.

Ley de protección infantil en línea (COPA) [ editar ]

En 1998, Estados Unidos promulgó la Ley de Protección Infantil en Línea [30] (COPA) para restringir el acceso de los menores a cualquier material definido como dañino para dichos menores en Internet. Se determinó que la ley era inconstitucional porque obstaculizaría el discurso protegido entre los adultos. Nunca entró en vigencia, ya que tres rondas de litigio separadas dieron lugar a una orden judicial permanente contra la ley en 2009. Si la ley se hubiera aprobado, efectivamente se habría convertido en un acto ilegal publicar cualquier anuncio comercial basado en Internet que, a sabiendas, sea perjudicial para los niños. sin algún tipo de programa de investigación para confirmar la edad de los usuarios. [31] [32] [33] [34]

Ley de derechos de autor del milenio digital (DMCA) [ editar ]

Promulgada en 1998, la Digital Millennium Copyright Act (DMCA, 17 USC  § 1201 ) tipifica como delito la producción y difusión de tecnología que podría utilizarse para eludir los mecanismos de protección de los derechos de autor [6] y facilita la acción contra la supuesta infracción de los derechos de autor en el Internet. [35] La Ley de limitación de responsabilidad por infracción de derechos de autor en línea (OCILLA) se incluye como Título II de la DMCA [36] y limita la responsabilidad de los proveedores de servicios en línea por infracción de derechos de autor por parte de sus usuarios. [37]

Ley de protección de la privacidad infantil en línea (COPPA) [ editar ]

La Ley de Protección de la Privacidad Infantil en Línea (COPPA) entró en vigor el 21 de abril de 2000. [38] Se aplica a la recopilación en línea de información personal por personas o entidades bajo la jurisdicción de los EE. UU. De niños menores de 13 años y detalla lo que un operador de sitio web debe incluir en una política de privacidad cuándo y cómo buscar el consentimiento verificable de un padre o tutor, y qué responsabilidades tiene un operador para proteger la privacidad y seguridad de los niños en línea, incluidas las restricciones de marketing para menores de 13 años. [39] Mientras que los niños menores de 13 años pueden dan legalmente información personal con el permiso de sus padres, muchos sitios web no permiten que los niños menores de edad usen sus servicios por completo, debido al costo y la cantidad de papeleo necesario para el cumplimiento.

Ley de protección infantil en Internet (CIPA) [ editar ]

En 2000 se promulgó la Ley de protección infantil en Internet (CIPA) [40] .

CIPA requiere que las escuelas K-12 y las bibliotecas reciban descuentos federales del Fondo de Servicio Universal ( E-rate ) o subvenciones de la LSTA para el acceso a Internet o conexiones internas a: [41]

  • adoptar e implementar una política de seguridad en Internet que aborde: (a) el acceso de menores a asuntos inapropiados en Internet; (b) la seguridad y protección de los menores al usar correo electrónico , salas de chat y otras formas de comunicaciones electrónicas directas; (c) acceso no autorizado, incluido el llamado " pirateo " y otras actividades ilegales por parte de menores en línea; (d) divulgación, uso y difusión no autorizados de información personal sobre menores; y (e) medidas que restrinjan el acceso de los menores a materiales nocivos para ellos;
  • instalar filtros de Internet o software de bloqueo que impida el acceso a imágenes que sean: (a) obscenas , (b) pornografía infantil , o (c) dañinas para menores (para computadoras a las que acceden menores);
  • para permitir que el filtrado o el bloqueo se deshabilite a pedido de un adulto; y
  • Adoptar y hacer cumplir una política para monitorear las actividades en línea de los menores.

CIPA no : [41]

  • exigir el seguimiento del uso de Internet por menores o adultos; o
  • afectar el financiamiento de tarifa electrónica para escuelas y bibliotecas que reciben descuentos por servicios de telecomunicaciones, como el servicio telefónico, pero no para el acceso a Internet o conexiones internas.

Comercio con la Ley Enemiga (TWEA) [ editar ]

En marzo de 2008, el New York Times informó que una lista de bloqueo publicada por la Oficina de Control de Activos Extranjeros (OFAC), una agencia establecida bajo la Ley de Comercio con el Enemigo de 1917 y otra legislación federal, incluía varios sitios web, por lo que las empresas estadounidenses tienen prohibido hacer negocios con esos sitios web y deben congelar sus activos. La lista de bloqueo tiene el efecto de que los registradores de nombres de dominio con sede en los EE. UU. Deben bloquear esos sitios web. Según el New York Times, eNom , un registrador de nombres de dominio privado y una empresa de alojamiento web que opera en los EE. UU., Deshabilita los nombres de dominio que aparecen en la lista de bloqueo . [42] Describe la desactivación por parte de eNom de los sitios web de una agencia de viajes europea que anunciaba viajes a Cuba , que aparecía en la lista [43] publicada por la OFAC. Según el informe, el gobierno estadounidense afirmó que eNom estaba "legalmente obligado" a bloquear los sitios web según la ley estadounidense, aunque los sitios web no estaban alojados en los EE. UU., No estaban dirigidos a personas estadounidenses y eran legales según la ley extranjera.

Ley de intercambio de información sobre ciberseguridad (CISA) [ editar ]

La Ley de intercambio de información sobre ciberseguridad (CISA) está diseñada para "mejorar la seguridad cibernética en los Estados Unidos mediante un mejor intercambio de información sobre amenazas a la seguridad cibernética y para otros fines". [44] La ley permite el intercambio de información sobre el tráfico de Internet entre el gobierno de los Estados Unidos y las empresas de tecnología y fabricación. El texto del proyecto de ley fue incorporado por enmienda a un proyecto de ley de gastos consolidado en la Cámara de Representantes de los Estados Unidos el 15 de diciembre de 2015, [45] que fue promulgado por el presidente Barack Obama el 18 de diciembre de 2015. [46] [47] [48 ]

Los opositores cuestionan el valor de la CISA, ya que creen que trasladará la responsabilidad de las empresas privadas al gobierno, aumentando así la vulnerabilidad de la información privada personal, así como la dispersión de la información privada personal en siete agencias gubernamentales, incluida la NSA y la policía local. Algunos sintieron que el acto era más susceptible de vigilancia que de seguridad real después de que se eliminaron muchas de las protecciones de privacidad del proyecto de ley original. [49]

Ley para dejar de anunciar a las víctimas de la explotación de 2015 (SAVE) [ editar ]

La Ley para detener la publicidad de las víctimas de la explotación de 2015 (SAVE) es parte de la Ley de justicia para las víctimas de la trata de personas de 2015, que se convirtió en ley en mayo de 2015. [50] La Ley SAVE declara ilegal la publicidad intencionada de contenido relacionado con la trata sexual. incluida la publicidad online. La ley establece la responsabilidad penal federal por el contenido de terceros. Existe la preocupación de que esto lleve a las empresas a censurar en exceso el contenido en lugar de enfrentar sanciones penales, o limitar la práctica de monitorear el contenido para evitar el "conocimiento" de contenido ilegal. [51]

Ley de Estadounidenses con Discapacidades (ADA) [ editar ]

En 2016, los denunciantes de la Universidad de Gallaudet entablaron una demanda contra UC Berkeley por no agregar subtítulos a las conferencias grabadas que ofrecía al público de forma gratuita. En lo que muchos comentaristas llamaron una consecuencia involuntaria de la Ley de Estadounidenses con Discapacidades de 1990 , el fallo del Departamento de Justicia resultó en que Berkeley eliminara 20.000 de los videos con licencia gratuita en lugar de hacerlos más accesibles. [52]

Permitir que los estados y las víctimas luchen contra la trata sexual en línea - Ley de dejar de habilitar a los traficantes sexuales (FOSTA-SESTA) [ editar ]

La Ley de Permitir a los Estados y a las Víctimas Luchar contra el Tráfico Sexual en Línea (FOSTA) es un proyecto de ley presentado en la Cámara de Representantes de los Estados Unidos por Ann Wagner en abril de 2017. La Ley de Dejar de Habilitar a los Traficantes Sexuales (SESTA) es un proyecto de ley similar del Senado de los EE. 2017. El paquete combinado FOSTA-SESTA fue aprobado por la Cámara el 27 de febrero de 2018 con una votación de 388-25 [53] y el Senado el 21 de marzo de 2018 con una votación de 97-2. [54] El proyecto de ley fue promulgado por Donald Trump el 11 de abril de 2018. [55] [56]

El proyecto de ley enmendó la Sección 230 de la Ley de Decencia en las Comunicaciones para excluir la aplicación de las leyes federales y estatales sobre tráfico sexual de la inmunidad, y aclaró la Ley para detener la publicidad de víctimas de explotación para definir la participación en una empresa como ayudar, facilitar o apoyar la trata sexual a sabiendas. [57]

Los proyectos de ley fueron criticados por grupos a favor de la libertad de expresión y de Internet como un "proyecto de ley de censura de Internet encubierto" que debilita los puertos seguros de la sección 230, impone cargas innecesarias a las empresas de Internet e intermediarios que manejan el contenido generado por los usuarios o las comunicaciones con los proveedores de servicios requeridos. para tomar medidas proactivas contra las actividades de tráfico sexual y exigir que un "equipo de abogados" evalúe todos los escenarios posibles según las leyes estatales y federales (que pueden ser económicamente inviables para las empresas más pequeñas). [58] [59] [60] [61] [62] Los trabajadores sexuales en línea argumentaron que el proyecto de ley dañaría su seguridad, ya que las plataformas que utilizan para ofrecer y discutir servicios sexuales (como una alternativa a la prostitución callejera) habían comenzado a reducir sus servicios o cerrar por completo debido a la amenaza de responsabilidad en virtud del proyecto de ley. [63] [64]

Propuesta de legislación federal que no se ha convertido en ley [ editar ]

Ley de eliminación de depredadores en línea (DOPA) [ editar ]

Se introdujo la Ley de eliminación de depredadores en línea de 2006 , pero no se convirtió en ley. [65] En 2007 se presentaron dos proyectos de ley similares, pero ninguno se convirtió en ley. [66] [67]

La legislación propuesta habría requerido que las escuelas, algunas empresas y bibliotecas bloqueen el acceso de los menores a los sitios web de redes sociales. El proyecto de ley fue controvertido porque, según sus críticos, limitaría el acceso a una amplia gama de sitios web, incluidos muchos con material educativo e inofensivo.

Ley de protección del ciberespacio como activo nacional (PCNAA) [ editar ]

La Ley de protección del ciberespacio como activo nacional se introdujo en 2010, pero no se convirtió en ley. [68]

La Ley propuesta generó controversia por lo que los críticos percibieron como su autorización para que el presidente de los Estados Unidos aplicara un bloqueo completo de Internet en los Estados Unidos [69].

Un nuevo proyecto de ley, la Ley de Coordinación Ejecutiva del Ciberespacio de 2011, fue examinado por el Congreso de los Estados Unidos en 2011. [70] El nuevo proyecto de ley aborda muchas de las mismas cuestiones que, pero adopta un enfoque bastante diferente al de la Protección del ciberespacio como activo nacional Actuar.

Ley de lucha contra las infracciones y las falsificaciones en línea (COICA) [ editar ]

La Ley de lucha contra las infracciones y las falsificaciones en línea se introdujo en septiembre de 2010, pero no se convirtió en ley. [71]

La Ley propuesta habría permitido al Fiscal General de los Estados Unidos entablar una acción real contra un nombre de dominio infractor en el Tribunal de Distrito de los Estados Unidos y buscar una orden solicitando medidas cautelares . Si se concede, tal orden obligaría al registrador del nombre de dominio en cuestión a suspender el funcionamiento del nombre de dominio y podría bloquearlo. [71]

El Departamento de Justicia de los Estados Unidos mantendría dos listas de nombres de dominio disponibles públicamente. [71] La primera lista contendría nombres de dominio contra los cuales el Fiscal General ha obtenido medidas cautelares. La segunda lista contendría dominios que el Departamento de Justicia presuntamente infringían, pero contra los cuales no se ha tomado ninguna medida. Cualquier proveedor de servicios que voluntariamente tomara medidas para bloquear el acceso a los sitios de esta segunda lista sería inmune al enjuiciamiento en virtud del proyecto de ley.

Detener la ley de piratería en línea (SOPA) [ editar ]

La ley Stop Online Piracy Act(SOPA), también conocido como HR 3261, es un proyecto de ley que fue presentado en la Cámara de Representantes de los Estados Unidos el 26 de octubre de 2011 por el Representante Lamar Smith (R-TX) y un grupo bipartidista de 12 copatrocinadores iniciales. El proyecto de ley propuesto originalmente permitiría al Departamento de Justicia de EE. UU., Así como a los titulares de derechos de autor, buscar órdenes judiciales contra sitios web acusados ​​de permitir o facilitar la infracción de derechos de autor. Dependiendo de quién solicite las órdenes judiciales, las acciones podrían incluir prohibir a las redes de publicidad en línea y facilitadores de pago como PayPal hacer negocios con el sitio web presuntamente infractor, prohibir que los motores de búsqueda se vinculen a dichos sitios y exigir a los proveedores de servicios de Internet que bloqueen el acceso a dichos sitios. sitios. Muchos han argumentado que desde ISP 'Sería necesario bloquear el acceso a ciertos sitios web que esto es censura. El 18 de enero de 2012, la Wikipedia en inglés cerró durante 24 horas a partir de las 5:00 UTC (12:00 EST) para protestar contra SOPA y PIPA. A raíz de esta y muchas otras protestas en línea, el representante Smith declaró: "El Comité Judicial de la Cámara pospondrá la consideración de la legislación hasta que haya un acuerdo más amplio sobre una solución".[72]

El senador Ron Wyden, un demócrata de Oregon y un oponente clave de los proyectos de ley, dijo que los legisladores habían recolectado más de 14 millones de nombres, más de 10 millones de ellos votantes, que los contactaron para protestar por la legislación que alguna vez fue oscura. [72]

Ley de protección de la propiedad intelectual (PIPA) [ editar ]

La Ley de protección de la propiedad intelectual ( Ley de prevención de amenazas reales en línea a la creatividad económica y el robo de propiedad intelectual, o PIPA) fue una ley propuesta con el objetivo declarado de brindar al gobierno de los EE. UU. mercancías infractoras o falsificadas ", especialmente las registradas fuera de los EE . UU. [73] El proyecto de ley fue presentado el 12 de mayo de 2011 por el senador Patrick Leahy (D-VT) [74] y 11 copatrocinadores bipartidistas. PIPA es una nueva redacción de la Ley de lucha contra las infracciones y las falsificaciones en línea (COICA), [75]que no se aprobó en 2010. A raíz de las protestas en línea celebradas el 18 de enero de 2012, el líder de la mayoría del Senado, Harry Reid, anunció el viernes 20 de enero que la votación sobre el proyecto de ley se pospondría hasta que se resolvieran los problemas planteados sobre el proyecto. Reid instó a Leahy, el principal patrocinador de PIPA, a "continuar comprometiéndose con todas las partes interesadas para forjar un equilibrio entre la protección de la propiedad intelectual de los estadounidenses y el mantenimiento de la apertura y la innovación en Internet". [72] [76]

Ley de protección e intercambio de inteligencia cibernética (CISPA) [ editar ]

La Ley de Protección e Intercambio de Inteligencia Cibernética (CISPA) fue una propuesta de ley presentada en noviembre de 2011, con el objetivo declarado de brindar al gobierno de EE. UU. Opciones y recursos adicionales para garantizar la seguridad de las redes contra ataques. [77] Fue aprobado por la Cámara de Representantes de Estados Unidos en abril de 2012, pero no fue aprobado por el Senado de Estados Unidos . El proyecto de ley fue reintroducido en la Cámara en febrero de 2013 [78] y de nuevo en enero de 2015. Si bien este proyecto de ley nunca se convirtió en ley, un proyecto de ley similar del Senado de Estados Unidos, la Ley de Ciberseguridad de Intercambio de Información (CISA), fue constituida mediante una enmienda en una consolidada factura de gastos en elCámara de los Estados Unidos el 15 de diciembre de 2015, [45] y fue promulgada por el presidente Barack Obama el 18 de diciembre de 2015 [79].

CISPA contó con el apoyo de varios grupos comerciales que incluían a más de ochocientas empresas privadas, incluidas Business Software Alliance , CTIA - The Wireless Association , Information Technology Industry Council , Internet Security Alliance , National Cable & Telecommunications Association , National Defense Industrial Association , TechAmerica y United Cámara de Comercio de los Estados , además de las principales empresas de tecnología de la información y telecomunicaciones como AT&T , Facebook , IBM , Intel , Oracle Corporation, Symantec y Verizon . [80] [81]

Reporteros sin Fronteras expresó su preocupación de que en nombre de la guerra contra el crimen cibernético, permitiría que el gobierno y las empresas privadas implementen medidas draconianas para monitorear, incluso censurar, la Web. [82] Otras organizaciones que se oponen al proyecto de ley incluyen el Proyecto de la Constitución , la Unión Estadounidense por las Libertades Civiles , la Fundación Frontera Electrónica , el Centro para la Democracia y la Tecnología , Lucha por el Futuro , Prensa Libre , Fundación Sunlight y TechFreedom. Google no tomó una posición pública sobre el proyecto de ley, pero presionó para que lo hiciera. [83]

Leyes estatales [ editar ]

En noviembre de 2016, la Conferencia Nacional de Legislaturas Estatales enumeró veintisiete estados con leyes que se aplican al uso de Internet en escuelas o bibliotecas financiadas con fondos públicos: [84]

La mayoría de estos estados simplemente requieren que las juntas escolares / distritos o bibliotecas públicas adopten políticas de uso de Internet para evitar que los menores tengan acceso a materiales sexualmente explícitos, obscenos o dañinos. Sin embargo, algunos estados también requieren que las instituciones financiadas con fondos públicos instalen software de filtrado en las terminales de la biblioteca o en las computadoras de la escuela.

Los estados que requieren que las escuelas y / o bibliotecas adopten políticas para proteger a los menores incluyen: California, Delaware, Georgia, Indiana, Iowa, Kentucky, Louisiana, Maryland, Massachusetts, New Hampshire, Nueva York, Rhode Island, Carolina del Sur y Tennessee. La ley de Florida "alienta a las bibliotecas públicas a adoptar un programa educativo de seguridad en Internet, incluida la implementación de un programa educativo basado en computadora". [84]

Los estados que requieren el filtrado de Internet en las escuelas y / o bibliotecas para proteger a los menores son: Arizona, Arkansas, Colorado, Idaho, Kansas, Michigan, Minnesota, Missouri, Ohio, Pensilvania, Dakota del Sur, Utah y Virginia. [84]

Y cinco estados requieren que los proveedores de servicios de Internet pongan un producto o servicio a disposición de los suscriptores para controlar el uso de Internet. Ellos son: Louisiana, Maryland, Nevada, Texas y Utah. [84]

En julio de 2011, los legisladores de Missouri aprobaron la Ley de protección estudiantil Amy Hestir, que incluía una disposición que prohibía a los maestros K-12 usar sitios web que permiten "acceso exclusivo" en las comunicaciones con estudiantes actuales o exalumnos que tienen 18 años o menos, como ocurre con mensajes en sitios como Facebook . [85] Una orden de un tribunal de circuito emitida antes de que la ley entrara en vigor bloqueó la disposición porque "la amplitud de la prohibición es asombrosa" y la ley "tendría un efecto paralizador " sobre los derechos de libertad de expresión garantizados por la Constitución de Estados Unidos . [86]En septiembre, la legislatura reemplazó la controvertida disposición con el requisito de que los distritos escolares locales desarrollen sus propias políticas sobre el uso de la comunicación electrónica entre empleados y estudiantes. [87] [88]

En diciembre de 2016, Bill Chumley , miembro de la Cámara de Representantes de Carolina del Sur, presentó un proyecto de ley que requeriría que todas las computadoras se vendieran con "capacidades de bloqueo digital" para restringir el acceso a materiales pornográficos. Los usuarios o fabricantes tendrían que pagar una tarifa de $ 20 para levantar los bloques. [89] En abril de 2018, el proyecto de ley no se había convertido en ley, pero seguía pendiente ante el Comité Judicial de la Cámara. [90]

En marzo de 2018, Frank Ciccone y Hanna Gallo , miembros del Senado del estado de Rhode Island, presentaron un proyecto de ley que requiere que los proveedores de servicios de Internet establezcan un bloqueo sobre los materiales pornográficos, que podría levantarse con el pago de una tarifa de 20 dólares. [91] [92] [93]

Censura por instituciones [ editar ]

Las protecciones constitucionales y otras protecciones legales que prohíben o limitan la censura gubernamental de Internet generalmente no se aplican a las corporaciones privadas . Las corporaciones pueden optar voluntariamente por limitar el contenido que ponen a disposición o permitir que otros lo pongan a disposición en Internet. [5] Las corporaciones pueden ser alentadas por la presión del gobierno o exigidas por ley o por orden judicial para eliminar o limitar el acceso a Internet a contenido que se considere obsceno (incluida la pornografía infantil ), dañino para los niños, difamatorio o que represente una amenaza para la seguridad nacional . promover actividades ilegales como los juegos de azar, prostitución , robo de propiedad intelectual , incitación al odio e incitación a la violencia . [3] [4]

Las instituciones públicas y privadas que brindan acceso a Internet para sus empleados, clientes, estudiantes o miembros a veces limitarán este acceso en un intento de garantizar que se utilice solo para los fines de la organización. Esto puede incluir software de control de contenido para limitar el acceso al contenido de entretenimiento en entornos empresariales y educativos y limitar los servicios de gran ancho de banda en entornos donde el ancho de banda es un bien escaso. Algunas instituciones también bloquean los servicios de correo electrónico externos como medida de precaución, por lo general debido a preocupaciones por la seguridad de la red local o preocupaciones de que el correo electrónico se pueda usar intencional o involuntariamente para permitir que se escapen secretos comerciales u otra información confidencial.

Escuelas y bibliotecas [ editar ]

Las escuelas y bibliotecas K-12 que aceptan fondos del programa federal E-rate o las subvenciones de la Ley de Servicios y Tecnología de Bibliotecas para el acceso a Internet o conexiones internas están obligadas por la Ley de Protección de Internet para Niños a tener una "política de seguridad de Internet y medidas de protección de tecnología" . [41]

Muchos distritos escolares K-12 en los Estados Unidos usan filtros de Internet para bloquear material que se considera inapropiado para el entorno escolar. [94] [95] El gobierno federal deja las decisiones sobre qué filtrar o bloquear a las autoridades locales. Sin embargo, muchos cuestionan este enfoque, sintiendo que tales decisiones deben ser tomadas por los padres o tutores del estudiante. Algunos de los temores asociados con el filtrado de Internet en las escuelas incluyen: el riesgo de apoyar una ideología predominante, que las opiniones de los fabricantes de filtros se impongan a los estudiantes, el bloqueo excesivo de información útil y el bloqueo insuficiente de información dañina. [96]Un estudio de 2003 "encontró que el bloqueo de software bloqueaba en exceso los temas del plan de estudios exigidos por el estado; por cada página web bloqueada correctamente como se anunciaba, una o más se bloqueaba incorrectamente". [97]

Algunas bibliotecas también pueden bloquear el acceso a determinadas páginas web, incluida la pornografía, la publicidad, el chat, los juegos, las redes sociales y los foros en línea, [98] pero existe una larga e importante tradición entre los bibliotecarios contra la censura [99] y el uso de El filtrado y el bloqueo de software en bibliotecas sigue siendo muy controvertido. [100]

Motores de búsqueda y redes sociales [ editar ]

En 2007, Verizon intentó impedir que el grupo de derechos de aborto NARAL Pro-Choice America usara sus servicios de mensajes de texto para hablar con sus seguidores. Verizon afirma que fue para hacer cumplir una política que no permite a sus clientes usar su servicio para comunicar mensajes "controvertidos" o "desagradables". [101] Comcast, AT&T y muchos otros ISP también han sido acusados ​​de regular el tráfico y el ancho de banda de Internet.

eNom , un registrador de nombres de dominio privado y una empresa de alojamiento web que opera en los EE. UU., deshabilita los nombres de dominio que aparecen en una lista de bloqueo del Departamento del Tesoro de EE . UU . [42] [43]

Google ha sido acusado [ aclaración necesaria ] de utilizar su motor de búsqueda para devolver resultados distorsionados que suprimen puntos de vista conservadores. Facebook y Twitter han sido acusados [ aclaración necesaria ] de utilizar cualquier pretexto para prohibir los carteles de comentarios conservadores, o amenazar con el uso de tales prohibiciones para intimidar a dichos carteles. [102]

Militar [ editar ]

El Departamento de Defensa prohíbe a su personal acceder a determinadas direcciones IP desde las computadoras del Departamento de Defensa. [103] La política de filtrado del ejército estadounidense se expone en un informe al Congreso titulado "Acceso del personal del Departamento de Defensa a Internet". [104]

En octubre de 2009, el bloguero militar CJ Grisham fue presionado temporalmente por sus superiores en el Arsenal de Redstone para que cerrara su blog, A Soldier's Perspective , después de quejarse de que los funcionarios de las escuelas públicas locales impulsaban un programa de uniforme escolar obligatorio sin el consentimiento de los padres. [105]

El Monterey Herald informó el 27 de junio 2013, que el Ejército de los Estados Unidos prohíbe a su personal el acceso a partes de The Guardian 's sitio web después de delator Edward Snowden ' revelaciones s acerca de la PRISM vigilancia mundial del programa y la Agencia Nacional de Seguridad (NSA) fueron publicados allí . [106] [107] Todo el sitio web de Guardian está bloqueado para el personal estacionado en Afganistán, Medio Oriente y el sur de Asia, así como para el personal estacionado en el cuartel general del Comando Central de Estados Unidos en Florida. [108]

WikiLeaks [ editar ]

En febrero de 2008, el Banco Julius Baer WikiLeaks vs. demanda llevó a la Corte de Distrito de Estados Unidos para el Distrito Norte de California a emitir una orden judicial permanente contra el sitio web WikiLeaks ' del Domain Name . El resultado fue que no se pudo acceder a WikiLeaks a través de su dirección web . Esto provocó acusaciones de censura y resultó en que la Electronic Frontier Foundation intensificara la defensa de WikiLeaks. Después de una audiencia posterior, se levantó la medida cautelar. [109]

En diciembre de 2010, la Oficina de Administración y Presupuesto de la Casa Blanca , la Biblioteca del Congreso de los EE. UU., La Fuerza Aérea de los EE. UU . Y otras agencias gubernamentales comenzaron a aconsejar a su personal que no leyera los documentos clasificados disponibles en WikiLeaks y algunos bloquearon el acceso a WikiLeaks y otras organizaciones de noticias. 'sitios web. [110] [111] Esta acción tenía la intención de reducir la exposición del personal a información clasificada divulgada por WikiLeaks y publicada por esas organizaciones de noticias.

El 1 de diciembre de 2010, Amazon.com cortó WikiLeaks 24 horas después de ser contactado por el personal de Joe Lieberman , presidente del Comité de Seguridad Nacional del Senado de los Estados Unidos . [112] En un comunicado, Lieberman dijo: [113]

La decisión [de Amazon] de cortar WikiLeaks ahora es la decisión correcta y debería establecer el estándar para otras empresas que WikiLeaks está utilizando para distribuir su material incautado ilegalmente. Hago un llamado a cualquier otra empresa u organización que aloje a WikiLeaks para que termine de inmediato su relación con ellos.

Los abogados constitucionales dicen que este no es un tema de primera enmienda porque Amazon, como empresa privada, es libre de tomar sus propias decisiones. Kevin Bankston , un abogado de la Electronic Frontier Foundation , estuvo de acuerdo en que esto no es una violación de la primera enmienda, pero dijo que, sin embargo, fue decepcionante. "Esto ciertamente implica los derechos de la primera enmienda en la medida en que los servidores web pueden, basándose en presiones directas o informales, limitar los materiales a los que el público estadounidense tiene el derecho de acceder a la primera enmienda". [114]

The New York Times informó el 14 de diciembre [115] que la Fuerza Aérea de los Estados Unidos prohíbe a su personal el acceso a sitios de noticias (como los de The New York Times y The Guardian , Le Monde , El País y Der Spiegel ) que publican filtraciones cables.

WikiLeaks enfrenta un bloqueo financiero global por parte de las principales compañías financieras, como Moneybookers , MasterCard , Visa y PayPal . En octubre de 2011, Julian Assange dijo que el bloqueo había destruido el 95% de los ingresos de WikiLeaks y anunció que suspendería las operaciones de publicación para concentrarse en luchar contra el bloqueo y recaudar nuevos fondos. [116]

Sitios web individuales [ editar ]

Algunos sitios web que permiten el contenido aportado por los usuarios practican la autocensura adoptando políticas sobre cómo se puede utilizar el sitio web y prohibiendo o exigiendo la aprobación previa de las contribuciones editoriales de los usuarios que no siguen las políticas del sitio. Por ejemplo, los sitios web de redes sociales pueden restringir la incitación al odio en un grado mayor que el requerido por la ley estadounidense , [117] y pueden restringir el acoso y el abuso verbal .

La restricción del discurso de odio y el acoso en las redes sociales es tema de debate en los EE. UU. Por ejemplo, dos perspectivas incluyen que el discurso de odio en línea debe eliminarse porque causa intimidación y daño graves, [118] y que no debe eliminarse porque "es mejor saber que hay intolerantes entre nosotros" que tener un error imagen del mundo. [119]

Los National Religious Broadcasters , una organización que representa América cristianos de televisión y radio emisoras, y el Centro Americano para la Ley y la Justicia , un grupo conservador cristiano pro-vida, llevó a cabo un estudio que concluyó que algunos sitios de medios sociales son "censurando activamente" religiosa contenido que expresa perspectivas cristianas, porque prohíben el "discurso de odio" en forma de puntos de vista antihomosexuales. [120] [121]

Por corporaciones en el extranjero [ editar ]

Ver también: la censura de Cisco en China , Google censura , Microsoft censura en China , MySpace en China , Skype en China , y Yahoo! censura en China

Varias corporaciones estadounidenses, incluidas Google , Yahoo! , Microsoft y MySpace practican mayores niveles de autocensura en algunas versiones internacionales de sus servicios en línea. [122] [123] Este es el caso más notable en las transacciones de estas empresas en China .

En octubre de 2011, Blue Coat Systems de Sunnyvale, California, con sede en EE. UU. , Reconoció que Siria está utilizando sus dispositivos para censurar la actividad web, una posible violación de los embargos comerciales de EE . UU . [124]

Secretos comerciales y derechos de autor [ editar ]

Una orden de restricción del 4 de enero de 2007 emitida por el juez del Tribunal de Distrito de los Estados Unidos Jack B. Weinstein prohibió a un gran número de activistas del movimiento de sobrevivientes psiquiátricos publicar enlaces en sus sitios web a documentos aparentemente filtrados que supuestamente muestran que Eli Lilly and Company retenía información intencionalmente como a los efectos secundarios letales de Zyprexa . La Electronic Frontier Foundation apeló esto como una restricción previa al derecho de vincular y publicar documentos, diciendo que los periodistas ciudadanos deberían tener los mismos derechos de la Primera Enmienda que los principales medios de comunicación. [125]Más tarde se sostuvo que la sentencia era inaplicable, aunque se rechazaron las reclamaciones de la Primera Enmienda. [126]

En mayo de 2011 y enero de 2012, EE. UU. Confiscó los dominios de los sitios web no estadounidenses de los ciudadanos no estadounidenses Richard O'Dwyer y Kim Dotcom , y trató de extraditarlos a EE. UU., Acusándolos de infracción de derechos de autor. [7] [8] [9] [10]

En enero de 2015, los detalles del pirateo de Sony Pictures Entertainment revelaron el cabildeo de la Motion Picture Association of America sobre la Comisión de Comercio Internacional de los Estados Unidos para exigir que los ISP estadounidenses, ya sea a nivel de tránsito de Internet o de proveedores de servicios de Internet, implementen el bloqueo de direcciones IP de archivos no autorizados. compartir y vincular sitios web. [127]

Suspensión del servicio de telefonía celular de Bay Area Rapid Transit (BART) [ editar ]

El 3 de julio de 2011, dos oficiales de la Policía de Tránsito Rápido del Área de la Bahía (BART) dispararon y mataron a Charles Hill en la Estación Civic Center en San Francisco. [128] El 12 de agosto de 2011, BART cerró los servicios de telefonía celular , incluido el acceso a Internet móvil, durante tres horas en un esfuerzo por limitar las posibles protestas contra el tiroteo [129] [130] y mantener las comunicaciones lejos de los manifestantes en el Civic Estación central en San Francisco. [131] El cierre llamó la atención de los medios internacionales, además de generar comparaciones con el ex presidente egipcio Hosni Mubarak en varios artículos y comentarios. [132]

El 29 de agosto de 2011, una coalición de nueve grupos de interés público liderados por Public Knowledge presentó una petición de emergencia solicitando a la Comisión Federal de Comunicaciones (FCC) de EE. UU. Que declare "que las acciones tomadas por el Distrito de Tránsito Rápido del Área de la Bahía (" BART ") en El 11 de agosto de 2011 violó la Ley de Comunicaciones de 1934, según enmendada, cuando interfirió deliberadamente con el acceso al Servicio Comercial de Radio Móvil ("CMRS") por parte del público "y" que la policía local no tiene autoridad para suspender o denegar CMRS, o para ordenar a los proveedores de CMRS suspender o denegar el servicio, en ausencia de una orden debidamente obtenida de la Comisión, una comisión estatal de jurisdicción apropiada o un tribunal de justicia con jurisdicción apropiada ". [133] [134]

En diciembre de 2011, BART adoptó una nueva "Política de interrupción del servicio celular" que solo permite el cierre de los servicios de telefonía celular dentro de las instalaciones de BART "en las circunstancias más extraordinarias que amenazan la seguridad de los pasajeros, empleados y otros miembros del público del Distrito, la destrucción de la propiedad del Distrito , o la interrupción sustancial del servicio de transporte público ". [135] Según un portavoz de BART, según la nueva política, el sistema de telefonía inalámbrica no se apagaría en circunstancias similares a las de agosto de 2011. En su lugar, los agentes de policía arrestarían a las personas que infringieran la ley. [136]

Interrupción de los servicios de comunicación [ editar ]

En marzo de 2012, la FCC solicitó comentarios públicos sobre la cuestión de si la policía y otros funcionarios del gobierno pueden interrumpir intencionalmente el servicio de telefonía celular e Internet para proteger la seguridad pública. [136] [137] En respuesta, hasta fines de mayo de 2012, la FCC recibió 137 comentarios y 9 comentarios de respuesta. [138] [139] [140] A julio de 2013, el procedimiento seguía abierto, pero la FCC no había tomado ninguna otra medida. [141]

En diciembre de 2014, la FCC emitió un Aviso de cumplimiento que advierte al público "que es ilegal usar un bloqueador de teléfonos celulares o cualquier otro tipo de dispositivo que bloquee, interfiera o interfiera con las comunicaciones autorizadas" y que "esta prohibición se extiende a todas las entidades que no tiene una autorización federal, incluidas las agencias de aplicación de la ley estatales y locales ". Si bien BART no utilizó la interferencia para desactivar los teléfonos celulares, las consideraciones legales y reglamentarias son similares. [142]

En diciembre de 2016, la Comisión de Revisión de la Ley de California emitió una recomendación sobre "Interrupción del servicio de comunicación por parte del gobierno". [143]La Comisión concluyó que la acción del gobierno para interrumpir las comunicaciones puede ser constitucional en algunas circunstancias, si el gobierno actúa de conformidad con procedimientos debidamente diseñados para proteger la libertad constitucional de expresión y los derechos al debido proceso. Para ser constitucional, la acción generalmente deberá ser aprobada por un funcionario judicial que haya encontrado (i) una causa probable de que el servicio de comunicación se usa o se usará para un propósito ilegal, (ii) que se requiere una acción inmediata para proteger la salud pública, seguridad o bienestar y (iii) el cliente afectado debe tener una oportunidad inmediata de adjudicación de los argumentos del gobierno. Para una interrupción general del servicio de comunicación que afectará a un gran número de personas o una gran área geográfica,La aprobación judicial también requeriría que la acción (iv) sea necesaria para evitar una amenaza grave de violencia que sea inminente y probable que ocurra o (v) que el efecto en la expresión sea incidental a algún otro propósito gubernamental válido, y (vi) es razonable, (vii) es de contenido neutral, (viii) no daña más el habla de lo necesario y (ix) deja abiertos otros amplios medios de comunicación. No se requiere aprobación judicial previa en emergencias extremas que involucren peligro inmediato de muerte o lesiones corporales graves donde no hay tiempo suficiente para obtener una orden judicial.y (ix) deja abiertos otros amplios medios de comunicación. No se requiere aprobación judicial previa en emergencias extremas que involucren peligro inmediato de muerte o lesiones corporales graves donde no hay tiempo suficiente para obtener una orden judicial.y (ix) deja abiertos otros amplios medios de comunicación. No se requiere aprobación judicial previa en emergencias extremas que involucren peligro inmediato de muerte o lesiones corporales graves donde no hay tiempo suficiente para obtener una orden judicial.[143]

Más allá de la ley constitucional, la capacidad de un gobierno estatal o local para efectuar una interrupción general del servicio de comunicación inalámbrica también está sujeta al "Protocolo inalámbrico de emergencia (EWP)" o al "Procedimiento operativo estándar 303", que estableció un proceso para interrumpir y restaurar la comunicación inalámbrica. servicio durante tiempos de emergencia nacional. El efecto de este protocolo es que los funcionarios del gobierno local y estatal pueden iniciar una interrupción del servicio de comunicación, pero no pueden ordenar directamente a los proveedores de servicios de comunicación inalámbrica que tomen medidas. Dichos pedidos a proveedores privados de comunicaciones inalámbricas deben provenir del Centro Nacional de Coordinación de Comunicaciones (NCC) dentro del Departamento de Seguridad Nacional (DHS)., los funcionarios federales designados por el EWP. Si una orden que autoriza una interrupción no está incluida en el EWP, se envía directamente al proveedor de servicios de comunicación correspondiente. [143]

Ver también [ editar ]

  • Censura y vigilancia de Internet por país
  • Ley de Asistencia en Comunicaciones para la Aplicación de la Ley (CALEA)
  • Vigilancia masiva en los Estados Unidos

Referencias [ editar ]

Este artículo incorpora material con licencia de Regional Overviews y otras secciones del sitio web de OpenNet Initiative . [144]

  1. ^ "Enemigos de Internet" Archivado el 12 de marzo de 2014 en Wayback Machine , Enemigos de Internet 2014: Entidades en el corazón de la censura y la vigilancia , Reporteros sin Fronteras (París), 11 de marzo de 2014. Consultado el 24 de junio de 2014.
  2. ^ "Libertad en la red 2017" (PDF) . Freedom House . Octubre de 2017. Archivado (PDF) desde el original el 12 de abril de 2019 . Consultado el 25 de marzo de 2018 .
  3. ^ a b c d e f g "Descripción regional de ONI: América del Norte" Archivado el 7 de noviembre de 2017 en Wayback Machine , Iniciativa OpenNet , 30 de marzo de 2010
  4. ^ a b "Cybersieves" Archivado el 19 de octubre de 2017 en la Wayback Machine , Derek E. Bambauer, Duke Law Journal , vol. 59 (2009)
  5. ^ a b "El movimiento hacia el medio: la amenaza duradera del discurso 'dañino' al principio de extremo a extremo" Archivado el 14 de marzo de 2012 en Wayback Machine , John Palfrey, Jr. y Robert Rogoyski, Washington University Journal of Law and Policy , vol. 21 (2006), págs. 31–65
  6. ^ a b "Consecuencias no deseadas: Doce años bajo la DMCA" Archivado 2011-05-05 en Wayback Machine , Electronic Frontier Foundation, marzo de 2010
  7. ↑ a b Somini Sengupta (12 de julio de 2012). "Estados Unidos persiguiendo a un intermediario en la piratería web" . The New York Times . Archivado desde el original el 13 de julio de 2012 . Consultado el 13 de julio de 2012 .
  8. ^ a b "El Tribunal Federal de Manhattan ordena la incautación de siete sitios web por infracción penal de derechos de autor en relación con la distribución de películas pirateadas a través de Internet" (PDF) . Comunicado de prensa Fiscal de los Estados Unidos Distrito Sur de Nueva York . Departamento de Justicia de Estados Unidos. 10 de junio de 2010. Archivado desde el original (PDF) el 6 de octubre de 2014 . Consultado el 10 de julio de 2011 .
  9. ^ a b Barakat, Mateo; Perry, Nick (20 de enero de 2012). "El caso de piratería de Internet de Estados Unidos trae arrestos en Nueva Zelanda" . The Washington Times . Prensa asociada . Archivado desde el original el 28 de abril de 2012 . Consultado el 27 de febrero de 2012 .
  10. ^ a b "EE.UU. solicita formalmente la extradición de Dotcom" . 3 Noticias NZ . 5 de marzo de 2012. Archivado desde el original el 14 de julio de 2014 . Consultado el 12 de abril de 2015 .
  11. ^ A&M Records, Inc. contra Napster, Inc. , 114 F. Supp. 2d 896 ( ND Cal. 2000), aff'd en parte, revisado en parte, 239 F.3d 1004 ( 9th Cir. 2001)
  12. ^ Menta, Richard (9 de diciembre de 1999). "RIAA demanda a la startup de música Napster por $ 20 mil millones" . Cable de noticias MP3. Archivado desde el original el 1 de junio de 2013 . Consultado el 8 de abril de 2018 .
  13. ^ 2001 Dist. De EE. UU. LEXIS 2186 (ND Cal. 5 de marzo de 2001), aff'd, 284 F. 3d 1091 (9th Cir. 2002).
  14. ^ Savage, Charlie (1 de diciembre de 2010). "Estados Unidos pesa enjuiciamiento del fundador de WikiLeaks, pero los eruditos legales advierten de obstáculos empinados" . The New York Times . Archivado desde el original el 10 de diciembre de 2010 . Consultado el 5 de diciembre de 2010 .
  15. ^ Yost, Pete (29 de noviembre de 2010). "Holder dice WikiLeaks bajo investigación criminal" . Canal Fox News. Archivado desde el original el 24 de diciembre de 2013 . Consultado el 5 de diciembre de 2010 .
  16. ^ "Las autoridades suecas hunden Pirate Bay" (PDF) (Comunicado de prensa). MPAA.org. 31 de mayo de 2006. Archivado desde el original (PDF) el 10 de diciembre de 2009 . Consultado el 27 de septiembre de 2008 .
  17. ^ "Megaupload.com bloqueado (apagado) Anónimo hackeado Universal Music y otros sitios" . Pakblog.net . 19 de enero de 2012. Archivado desde el original el 6 de septiembre de 2012 . Consultado el 19 de enero de 2012 .
  18. ^ "La controversia de la censura de Internet" Archivado el 21 de julio de 2011 en la Wayback Machine , Usman Qazi, Professionalism in Computing (Computer Science 3604), Virginia Polytechnic Institute and State University, primavera de 1996
  19. ^ Jarrett, H. Marshall; Bailie, Michael W. (2010). "Enjuiciamiento de delitos informáticos" (PDF) . justice.gov . Oficina Ejecutiva de Educación Legal para Abogados de los Estados Unidos. Archivado (PDF) desde el original el 7 de abril de 2013 . Consultado el 3 de junio de 2013 .
  20. ^ Christian Sandvig; Karrie Karahalios (1 de julio de 2006 ). "La mayor parte de lo que haces online es ilegal. Acabemos con el absurdo" . The Guardian . Archivado desde el original el 10 de abril de 2018 . Consultado el 9 de abril de 2018 .
  21. ^ "Perfil de país de Estados Unidos: violaciones de los derechos del usuario" Archivado el 27 de marzo de 2018 en Wayback Machine , Freedom On the Net 2017 , Freedom House.
  22. ^ HR 2454 en Congress.gov ; HR 2454 Archivado el 15 de julio de 2018 en la Wayback Machine en GovTrack ; HR 2454 Archivado el 12 de noviembre de 2013 en Wayback Machine en OpenCongress . S. 1196 en Congress.gov ; S. 1196 Archivado el 15 de julio de 2018 en la Wayback Machine en GovTrack ; S. 1196 Archivado el 12 de noviembre de 2013 en Wayback Machine en OpenCongress .
  23. ^ Dekel, Jonathan (1 de mayo de 2014). "Director de Swartz doc: Oracle y Larry Ellison mataron a Ley de Aaron" . Postmedia . Archivado desde el original el 3 de octubre de 2018 . Consultado el 9 de abril de 2018 .
  24. ^ HR 1918 en Congress.gov S. 1030 en Congress.gov
  25. ^ " Ley de Decencia en las Comunicaciones de 1996 ", una ley federal de los Estados Unidos , Título V de la Ley de Telecomunicaciones de 1996 , Pub.L.  104-104 (texto) (pdf) , 110  Stat.  133-139 , promulgada el 8 de febrero de 1996
  26. ^ "CDA" Archivado el 18 de agosto de 2011 en Wayback Machine , Centro para la democracia y la tecnología
  27. ^ "No.96-511, JANET RENO, FISCAL GENERAL DE LOS ESTADOS UNIDOS, et al., APELLANTS v. AMERICAN CIVIL LIBERTIES UNION et al." Archivado el 14 de abril de2011 en Wayback Machine , el 26 de junio de 1997, Índice de decisiones de la Corte Suprema, Coalición para el empoderamiento de los ciudadanos en Internet
  28. ^ § 230. Protección para el bloqueo y la detección privados de material ofensivo , Título 47, Capítulo 5, Subcapítulo II, Parte I del Código de EE. UU., Instituto de Información Legal, Facultad de Derecho de la Universidad de Cornell
  29. ^ material que se considera "... obsceno, lascivo, lascivo, sucio, excesivamente violento, acosador o de otra manera objetable, esté o no protegido constitucionalmente", de § 230 (c) (2) (A) "Protección para el" buen samaritano "bloqueo y filtrado de material ofensivo", Título 47, Capítulo 5, Subcapítulo II, Parte I del Código de los Estados Unidos "
  30. ^ "47 USC 231" . law.cornell.edu . Consultado el 11 de julio de 2006 .
  31. ^ "Ley de protección infantil en línea revocada" . ABC News . 2008-07-23 . Consultado el 27 de febrero de 2017 .
  32. ^ "El juez golpea la ley de 98 dirigida a la pornografía en línea" . Associated Press. Archivado desde el original el 28 de marzo de 2007 . Consultado el 22 de marzo de 2007 .
  33. ^ Lamut, Anna (3 de agosto de 2008). "ACLU v. Mukasey; el tercer circuito sostiene inconstitucional la ley de protección infantil en línea" . JOLT Digest . Revista de Derecho y Tecnología de Harvard. Archivado desde el original el 12 de julio de 2012 . Consultado el 24 de enero de 2009 .
  34. ^ Nichols, Scott (22 de enero de 2009). "Ley COPA contra la pornografía infantil asesinada" . PC World . Archivado desde el original el 15 de junio de 2012 . Consultado el 24 de enero de 2009 .
  35. ^ La Ley de derechos de autor de Digital Mellennium de 1998 Archivado el 8 de agosto de 2007 en Wayback Machine , Resumen de la Oficina de derechos de autor de EE. UU., Diciembre de 1998
  36. ^ Ley de limitación de responsabilidad por infracción de derechos de autor en línea , 17 USC  § 512
  37. ^ "DMCA" Archivado 2011-05-05 en Wayback Machine , Electronic Frontier Foundation
  38. ^ " Ley de protección de la privacidad en línea de los niños de 1998 ", una ley federal de los Estados Unidos , ubicada en 15 USC  §§ 6501 - 6506 ( Pub.L.  105-277 (texto) (pdf) , 112  Stat.  2581-728 , promulgada en octubre 21, 1998 )
  39. ^ "Preguntas frecuentes sobre la regla de protección de la privacidad en línea de los niños" Archivado el12 de octubre de 2008en Wayback Machine , Comisión Federal de Comercio de Estados Unidos, 7 de octubre de 2008
  40. ^ "Ley de protección infantil en Internet (CIPA)", 20 USC  § 9134 (f) y 47 USC  § 254 (h) (5) - 254 (h) (7)
  41. ^ a b c "Ley de protección infantil en Internet" Archivado el 19 de octubre de 2007 en Wayback Machine , Publicaciones para el consumidor, Comisión Federal de Comunicaciones, actualizado / revisado el 22 de abril de 2011
  42. ↑ a b Adam Liptak (4 de marzo de 2008). "Una ola de la lista de vigilancia y el discurso desaparece" . The New York Times . Archivado desde el original el 7 de abril de 2017 . Consultado el 22 de febrero de 2017 .
  43. ^ a b "Listado alfabético de nacionales especialmente designados y personas bloqueadas" . Oficina de Control de Activos Extranjeros , Departamento del Tesoro de EE. UU . Archivado desde el original el 28 de febrero de 2009 . Consultado el 25 de febrero de 2009 .
  44. ^ "Borrador de debate de la 'Ley de intercambio de información sobre ciberseguridad de 2014' (S.2588)" Archivado el 25 de agosto de 2014 en Wayback Machine , 113º Congreso, 2ª sesión, 11 de junio de 2014.
  45. ^ a b "HR2029 - Ley de asignaciones de agencias relacionadas y asuntos de veteranos y construcción militar, 2016" . Archivado desde el original el 21 de abril de 2018 . Consultado el 8 de abril de 2018 .
  46. ^ "Proyecto de ley de presupuesto se dirige al escritorio del presidente Obama con CISA intacto" Archivado 2018-04-09 en Wayback Machine , Chris Velazco, Engadget , 18 de diciembre de 2015.
  47. ^ "Ley de intercambio de información de ciberseguridad de 2015" Archivado el 4 de noviembre de 2018 en Wayback Machine , Thomas F. Duffy, presidente del Centro de seguridad de la información, boletín informativo, mayo de 2016, volumen 11, número 5.
  48. ^ "Orientación federal sobre la Ley de intercambio de información de ciberseguridad de 2015" Archivado el 8 de abril de 2018 en Wayback Machine , Brad S. Karp, Paul, Weiss, Rifkind, Wharton & Garrison LLP, 3 de marzo de 2016, Foro de la escuela de derecho de Harvard Gobierno Corporativo y Regulación Financiera .
  49. ^ Andy Greenberg (20 de marzo de 2015). "Proyecto de ley de seguridad CISA: una F para la seguridad pero una A + para el espionaje" . Cableado. Archivado desde el original el 23 de julio de 2015 . Consultado el 31 de julio de 2015 .
  50. ^ La Ley de Justicia para las Víctimas de la Trata de Personas de 2015 Archivado el 8 de abril de 2018 en Wayback Machine , Pub. L 144-22, 29 de mayo de 2015.
  51. ^ "Perfil de país de Estados Unidos" Archivado el 27 de marzo de 2018 en Wayback Machine , Freedom On the Net 2017 , Freedom House. Consultado el 8 de abril de 2018.
  52. Soave, Robby (7 de marzo de 2017). "Berkeley elimina 20.000 videos en línea gratuitos para cumplir con la loca decisión del Departamento de Justicia" . Razón. Archivado desde el original el 18 de marzo de 2017 . Consultado el 18 de marzo de 2017 .
  53. ^ Jackman, Tom (27 de febrero de 2018). "House aprueba un proyecto de ley contra el tráfico sexual en línea, permite la orientación a sitios web como Backpage.com" . Archivado desde el original el 7 de abril de 2018 . Consultado el 8 de abril de 2018 , a través de www.washingtonpost.com.
  54. ^ "Senado de Estados Unidos: votación nominal del Senado de Estados Unidos 115º Congreso - 2ª sesión" . www.senate.gov . Archivado desde el original el 13 de abril de 2018 . Consultado el 8 de abril de 2018 .
  55. Elizabeth Dias (11 de abril de 2018). "Trump firma proyecto de ley en medio de un impulso para tomar medidas enérgicas contra la trata de personas" . New York Times . Archivado desde el original el 12 de abril de 2018 . Consultado el 11 de abril de 2018 .
  56. Larry Magid (6 de abril de 2018). "DOJ incauta a Backpage.com semanas después de que el Congreso aprueba la ley de tráfico sexual" . Forbes . Archivado desde el original el 8 de abril de 2018 . Consultado el 8 de abril de 2018 .
  57. ^ Ann, Wagner (21 de marzo de 2018). "HR1865 - 115º Congreso (2017-2018): Permitir que los estados y las víctimas luchen contra el tráfico sexual en línea Ley de 2017" . www.congress.gov . Archivado desde el original el 8 de abril de 2018 . Consultado el 8 de abril de 2018 .
  58. ^ "Carta de la ACLU oponiéndose a SESTA" . Unión Americana de Libertades Civiles . Archivado desde el original el 24 de marzo de 2018 . Consultado el 25 de marzo de 2018 .
  59. ^ "SWOP-USA se opone al proyecto de ley de censura de Internet disfrazado SESTA, S. 1963" . Proyecto de extensión a las trabajadoras sexuales. Archivado desde el original el 24 de octubre de 2017 . Consultado el 23 de octubre de 2017 .
  60. ^ "Wikipedia advierte que SESTA eliminará las protecciones vitales para su existencia" . The Verge . Archivado desde el original el 9 de marzo de 2018 . Consultado el 8 de marzo de 2018 .
  61. ^ "Proyecto de ley de tráfico sexual se está convirtiendo en una guerra de poderes sobre Google" . The Verge . Archivado desde el original el 21 de septiembre de 2017 . Consultado el 20 de septiembre de 2017 .
  62. ^ Quinn, Melissa. "La comunidad tecnológica lucha contra el proyecto de ley de tráfico sexual en línea por temor a que reprima la innovación" . Washington Examiner . Archivado desde el original el 19 de septiembre de 2017 . Consultado el 20 de septiembre de 2017 .
  63. ^ "Cómo un nuevo proyecto de ley del Senado arruinará a las trabajadoras sexuales" . Rolling Stone . Archivado desde el original el 24 de marzo de 2018 . Consultado el 25 de marzo de 2018 .
  64. Zimmerman, Amy (4 de abril de 2018). "Los trabajadores sexuales temen por su futuro: cómo SESTA está poniendo en peligro a muchas prostitutas" . La bestia diaria . Archivado desde el original el 7 de abril de 2018 . Consultado el 7 de abril de 2018 .
  65. ^ HR 5319: Ley de eliminación de depredadores en línea de 2006 Archivado el30 de diciembre de 2011en Wayback Machine , govtrack.us, 9 de mayo de 2006
  66. ^ HR1120: Ley de eliminación de depredadores en línea de 2007 Archivado 2008-12-01 en Wayback Machine , govtrack.us, 16 de febrero de 2007
  67. ^ S.1965: Ley de protección de los niños en el siglo XXI Archivado el30 de diciembre de 2011en Wayback Machine , govtrack.us, 2 de agosto de 2007
  68. ^ HR5548: Protección del ciberespacio como una ley de activos nacionales de 2010 , govtrack.us, 16 de junio de 2010
  69. ^ "Mito frente a la realidad: los hechos sobre S. 3480," Protección del ciberespacio como una ley de activos nacionales de 2010 " Archivado 2017-07-02 en Wayback Machine , una hoja informativa emitida por los senadores Joseph I. Lieberman, presidente y Susan M. Collins, miembro de alto rango, Comité del Senado de los Estados Unidos sobre Seguridad Nacional y Asuntos Gubernamentales , 23 de junio de 2010, PDF, consultado el 9 de febrero de 2011.
  70. ^ HR1136: Ley de coordinación ejecutiva del ciberespacio de 2011 Archivado el26 de octubre de 2011en Wayback Machine , govtrack.us, 16 de marzo de 2011
  71. ^ a b c "S.3804: Ley de lucha contra la infracción y las falsificaciones en línea - 20 de septiembre de 2010" . GovTrack.us . 20 de septiembre de 2010. Archivado desde el original el 21 de noviembre de 2010 . Consultado el 16 de octubre de 2010 .
  72. ↑ a b c Weisman, Jonathan (20 de enero de 2012). "Después de una tormenta de fuego en línea, el Congreso deja de lado los proyectos de ley contra la piratería" . NY Times . Archivado desde el original el 20 de enero de 2012 . Consultado el 20 de enero de 2012 .
  73. ^ "Proyecto de ley del Senado equivale a pena de muerte para sitios Web" . CNet . 12 de mayo de 2011. Archivado desde el original el 9 de septiembre de 2012 . Consultado el 7 de noviembre de 2011 .
  74. ^ "S. 968: Prevención de amenazas reales en línea a la creatividad económica y el robo de la ley de propiedad intelectual de 2011" . GovTrack . Archivado desde el original el 9 de septiembre de 2012 . Consultado el 22 de mayo de 2011 .
  75. ^ "Los estadounidenses enfrentan el bloqueo de sitios web de piratería" . BBC . 13 de mayo de 2011. Archivado desde el original el 17 de mayo de 2011 . Consultado el 24 de mayo de 2011 .
  76. ^ Stephanie Condon (20 de enero de 2012), "PIPA, SOPA en suspenso a raíz de las protestas". Archivado el 23de marzo de 2012en la Wayback Machine CBS News.
  77. ^ "HR 3523 según lo informado al Comité de Reglas de la Cámara" (PDF) . Archivado desde el original (PDF) el 22 de mayo de 2012.
  78. ^ "Proyecto de ley de ciberseguridad de CISPA, renacido: 6 hechos clave" Archivado el18 de febrero de 2013en la Wayback Machine , Mathew J. Schwartz, Semana de la información , 14 de febrero de 2013
  79. ^ "Proyecto de ley de presupuesto se dirige al escritorio del presidente Obama con CISA intacto" . Archivado desde el original el 9 de abril de 2018 . Consultado el 8 de abril de 2018 .
  80. ^ "HR 3523 - Cartas de apoyo" . Comité Permanente de Inteligencia de la Cámara de Representantes. Archivado desde el original el 26 de abril de 2012 . Consultado el 26 de abril de 2012 .
  81. ^ "Lista de partidarios de CISPA: más de 800 empresas que podrían ayudar al tío Sam a obtener sus datos" . Tendencias digitales. Archivado desde el original el 17 de abril de 2019 . Consultado el 12 de abril de 2012 .
  82. ^ "Proyecto de ley de seguridad cibernética draconiana podría conducir a la censura y vigilancia de Internet" . RWB. Archivado desde el original el 12 de marzo de 2016 . Consultado el 15 de abril de 2012 .
  83. ^ Brendan Sasso (23 de abril de 2012). "Google reconoce el cabildeo en el proyecto de ley de ciberseguridad CISPA" . La colina . Capitol Hill Publishing Corp. Archivado desde el original, el 16 de marzo 2014 . Consultado el 9 de mayo de 2012 .
  84. ^ a b c d "Niños e Internet: leyes relativas a las políticas de filtrado, bloqueo y uso en escuelas y bibliotecas" Archivado el 9 de noviembre de 2013 en Wayback Machine , Conferencia Nacional de Legislaturas Estatales , 16 de noviembre de 2016. Consultado el 8 de abril de 2018. .
  85. ^ Sección 162.069 de SB 54 Archivado 2011-09-04 en Wayback Machine , firmado por el gobernador el 14 de julio de 2011, fecha efectiva 28 de agosto de 2011
  86. ^ "Orden Entrando medida cautelar preliminar en la Asociación de Maestros del Estado de Missouri, et al. V. Estado de Missouri, et al. " Archivado 2012-04-25 en la Wayback Machine , Jon E. Beeterm, el juez de circuito, Caso No .: 11AC- CC00553, Tribunal de Circuito del Condado de Cole, Missouri, 26 de agosto de 2011
  87. ^ "¿Se puede prohibir a los profesores y sus alumnos convertirse en amigos de Facebook?" Archivado el25 de septiembre de 2011en la Wayback Machine , Anita Ramasastry, profesora de derecho, Facultad de derecho de la Universidad de Washington en Seattle, en Justia, el 13 de septiembre de 2011
  88. ^ "Los legisladores de Missouri votan para derogar la ley de Facebook del profesor" Archivado el25 de septiembre de 2011en la Wayback Machine , David A. Lieb, Associated Press en Boston.com, 23 de septiembre de 2011
  89. ^ "La ley propuesta bloquearía la pornografía de las computadoras vendidas en Carolina del Sur, de alguna manera" . The Verge . Vox Media. Archivado desde el original el 20 de diciembre de 2016 . Consultado el 20 de diciembre de 2016 .
  90. ^ "Un proyecto de ley para enmendar el capítulo 15, título 16 del Código de 1976 mediante la adición del artículo 5: Ley de prevención de la trata de personas (H.3003)" . www.scstatehouse.gov . Asamblea General de Carolina del Sur, 122 ° período de sesiones, 2017-2018. Archivado desde el original el 8 de abril de 2018 . Consultado el 8 de abril de 2018 .
  91. ^ Jacqueline Tempera (2 de marzo de 2018). "El proyecto de ley de RI impondría una tarifa por acceder a la pornografía en línea" . Providence Journal . Archivado desde el original el 5 de marzo de 2018 . Consultado el 6 de marzo de 2018 .
  92. ^ "Una ley relacionada con los servicios públicos y los operadores - Bloqueo digital de Internet" (PDF) . webserver.rilin.state.ri.us . Asamblea General del Estado de Rhode Island, Sesión de enero, AD 2018. 1 de marzo de 2018. Archivado (PDF) desde el original el 28 de marzo de 2018 . Consultado el 8 de abril de 2018 .
  93. ^ Gebhart, Gennie (28 de febrero de 2018). "Los legisladores estatales quieren bloquear la pornografía a expensas de su libertad de expresión, privacidad y dinero en efectivo" . Fundación Frontera Electrónica. Archivado desde el original el 27 de junio de 2018 . Consultado el 20 de junio de 2018 .
  94. ^ "El filtrado de Internet como una forma de censura blanda" Archivado 2011-11-06 en Wayback Machine , Mitch Wagner, blog Computerworld Tool Talk, 19 de marzo de 2010
  95. ^ "Cómo la censura de Internet perjudica a las escuelas" Archivado el25 de enero de 2011en Wayback Machine , Mitch Wagner, blog Computerworld Tool Talk, 26 de marzo de 2010
  96. ^ "Censura de Internet: problemas para profesores-bibliotecarios" Archivado 2011-02-20 en Wayback Machine , Alvin Schrader, profesor bibliotecario: el diario para profesionales de bibliotecas escolares , mayo / junio de 1999
  97. ^ "Estudio publicado sobre bloqueo de Internet en las escuelas" Archivado el25 de julio de 2011en Wayback Machine , comunicado de prensa, Online Policy Group y Electronic Frontier Foundation, 23 de junio de 2003
  98. ^ "Uso de Internet en bibliotecas" Archivado el17 de febrero de 2011en Wayback Machine , hoja informativa número 26, American Library Association, julio de 2010
  99. ^ "Library Bill of Rights" Archivado 2011-05-03 en Wayback Machine , American Library Association Council, adoptado el 19 de junio de 1993, enmendado y reafirmado por última vez el 23 de enero de 1996
  100. ^ "Resolución sobre el uso de software de filtrado en bibliotecas" Archivado el 8 de junio de 2019 en Wayback Machine , American Library Association, 2 de julio de 1997
  101. ^ Verizon Bloquea Mensajes del Grupo de Derechos de Aborto Archivado 2017-04-23 en Wayback Machine , Adam Liptak, New York Times , 27 de septiembre de 2007
  102. ^ Hasson, Peter (2020). Los manipuladores: Facebook, Google, Twitter y la guerra de las grandes tecnologías contra los conservadores . Regnery. pag. 256. ISBN 978-1621579588.
  103. ^ General BB Bell, comandante, UNC / CFC / USFK (18 de mayo de 2007). "Acceso restringido a sitios de entretenimiento de Internet a través de redes DoD" . Ejército de Estados Unidos en Corea.CS1 maint: multiple names: authors list (link)
  104. ^ "Acceso del personal del Departamento de Defensa a Internet" Archivado el 25 defebrero de 2013en Wayback Machine , Informe al Congreso, septiembre de 2007
  105. ^ Anderson, Jon R. (8 de diciembre de 2009). "Cara a cara en Facebook" . Tiempos militares . Archivado desde el original el 23 de abril de 2013 . Consultado el 29 de enero de 2014 .
  106. ^ "El acceso web restringido a The Guardian es en todo el ejército, dicen los funcionarios" Archivado el 20de octubre de 2014en la Wayback Machine , Philipp Molnar, Monterey Herald , 27 de junio de 2013. Consultado el 15 de octubre de 2014.
  107. ^ "Zensur: US-Armee sperrt Zugang zu" Guardian "-Artikeln" Archivado el 20de octubre de 2014en la Wayback Machine , Jörg Breithut, Spiegel Online , 28 de junio de 2013. Consultado el 15 de octubre de 2014.
  108. ^ Ackerman, Spencer (1 de julio de 2013). "El ejército estadounidense bloquea todo el sitio web de Guardian para las tropas estacionadas en el extranjero" . The Guardian . Archivado desde el original el 2 de febrero de 2017 . Consultado el 14 de diciembre de 2016 .
  109. ^ "Bank Julius Baer & Co v. Wikileaks" . Fundación Frontera Electrónica. Archivado desde el original el 4 de marzo de 2008 . Consultado el 10 de marzo de 2008 .
  110. ^ "Las agencias estadounidenses advierten a los empleados no autorizados que no miren WikiLeaks". Archivado el 21de octubre de 2013en Wayback Machine , David de Sola, CNN, 4 de diciembre de 2010.
  111. ^ "Fuerza aérea cortando el acceso a las noticias de WikiLeaks" . CNN. 14 de diciembre de 2010. Archivado desde el original el 29 de diciembre de 2010 . Consultado el 14 de diciembre de 2010 .
  112. ^ "Sitio web de WikiLeaks tirado por Amazon después de la presión política de Estados Unidos" Archivado el26 de junio de 2011en la Wayback Machine , Ewen MacAskill, The Guardian, 2 de diciembre de 2010
  113. ^ "Amazon corta lazos con Wikileaks" Archivado el4 de diciembre de 2010en Wayback Machine , el sitio web del Senado de EE. UU. De Joe Lieberman, 1 de diciembre de 2010
  114. ^ "Cómo Lieberman consiguió que Amazon abandonara WikiLeaks" Archivado el4 de mayo de 2011en Wayback Machine , Memo de puntos de conversación, 1 de diciembre de 2010
  115. ^ "Air Force bloquea los sitios que publicaron cables secretos" Archivado 2017-02-09 en Wayback Machine , Eric Schmitt, New York Times , 14 de diciembre de 2010. Consultado el 26 de octubre de 2013.
  116. ^ "WikiLeaks suspende la publicación para luchar contra el bloqueo financiero" Archivado el27 de octubre de 2011en Wayback Machine , Esther Addley y Jason Deans, The Guardian , 24 de octubre de 2011
  117. ^ Ver también: [[Discurso de odio # Discurso de odio en Facebook
  118. ^ McElwee, Sean (12 de julio de 2013). "El caso para censurar el discurso de odio" . AlterNet . Archivado desde el original el 13 de diciembre de 2014 . Consultado el 14 de diciembre de 2014 .
  119. ^ Lukianoff, Greg (7 de abril de 2013). "Twitter, discurso de odio y los costos de callar" . CNet . Archivado desde el original el 15 de diciembre de 2014 . Consultado el 14 de diciembre de 2014 .
  120. ^ "Amenazas a la red abierta: 24 de septiembre de 2011" Archivado el 10 de octubre de 2011 en Wayback Machine , Qichen Zhang, Iniciativa OpenNet, 25 de septiembre de 2011
  121. ^ "Informe: para la religión, son redes antisociales " Archivado 2011-10-09 en Wayback Machine , Matt Philbin, Culture and Media Institute, 19 de septiembre de 2011
  122. ^ "Vigilancia de contenido en la esfera cuasi pública" Archivado el21 de mayo de 2011en Wayback Machine , Jillian C. York, Robert Faris y Ron Deibert, Iniciativa OpenNet, 19 de septiembre de 2010
  123. ^ "Filtrado de geolocalización" Archivado 2011-05-21 en Wayback Machine , OpenNet Initiative Bulletin 007, 27 de octubre de 2004
  124. ^ "La empresa estadounidense reconoce que Siria usa su equipo para bloquear la web" Archivado el 27 de octubre de 2017 en Wayback Machine , Jennifer Valentino-Devries, Paul Sonne y Nour Malas, Wall Street Journal , 29 de octubre de 2011
  125. ^ Litigio de Eli Lilly Zyprexa Archivado el 11 de octubre de 2008 en la Wayback Machine , Electronic Frontier Foundation
  126. ^ "Eli Lilly pierde esfuerzo para censurar documentos de Zyprexa fuera de Internet" Archivado el 12 de septiembre de 2016 en Wayback Machine , comunicado de prensa, Electronic Frontier Foundation, 13 de febrero de 2007
  127. ^ Brandom, Russell (2 de enero de 2015). "La MPAA tiene un nuevo plan para detener las violaciones de derechos de autor en la frontera" . Archivado desde el original el 3 de enero de 2015 . Consultado el 4 de enero de 2015 .
  128. ^ Upton, John (25 de julio de 2011). "Video de lanzamiento de la policía de BART del tiroteo - Pulse of the Bay" . El ciudadano de la bahía. Archivado desde el original el 23 de julio de 2012 . Consultado el 21 de agosto de 2011 .
  129. ^ "Para evitar protestas, el metro de San Francisco apaga las señales de la celda, 13 de agosto de 2011" . PC Mag . Archivado desde el original el 19 de enero de 2012 . Consultado el 18 de agosto de 2011 .
  130. ^ El metro de SF bloquea el servicio celular durante la protesta cnet.com.
  131. ^ Preguntas, quejas surgen sobre el servicio de telefonía celular de corte de BART Archivado 2011-10-05 en Wayback Machine KTVU.
  132. ^ Leland Yee regaña a BART por el apagón del teléfono celular. Archivado el 24 de agosto de 2011 en la Wayback Machine KGO-TV.
  133. ^ "En el asunto de la petición de Public Knowledge et al. Para sentencia declaratoria de que la desconexión de los servicios de telecomunicaciones viola la ley de comunicaciones" Archivado el 10 de octubre de 2011 en Wayback Machine , Harold Feld, director legal y Sherwin Siy, asistente legal Director de Conocimiento Público ante la Comisión Federal de Comunicaciones, 29 de agosto de 2011
  134. ^ "Teléfono, las represiones en la Web en caso de crisis son intolerables" Archivado el 25 de agosto de 2013 en Wayback Machine , Susan Crawford, Bloomberg News, 25 de septiembre de 2011
  135. ^ "Política de interrupción del servicio celular" Archivado 2011-12-18 en Wayback Machine , Bay Area Rapid Transit District, diciembre de 2011, consultado el 30 de marzo de 2012
  136. ^ a b "FCC pide orientación sobre si, y cuándo, cortar el servicio de telefonía móvil" Archivado el 4 de noviembre de 2016 en la Wayback Machine , Edward Wyatt, New York Times , 2 de marzo de 2012
  137. ^ "La Comisión busca comentarios sobre ciertas interrupciones del servicio inalámbrico" Archivado el 13 de mayo de 2012en Wayback Machine , Aviso público DA 12-311, GN Docket No. 12-52, Comisión Federal de Comunicaciones, 1 de marzo de 2012.
  138. ^ "Búsqueda de presentaciones en el procedimiento número 12-52" Archivado el 24 de junio de 2013 en Wayback Machine , Sistema de presentación de comentarios electrónicos, Comisión Federal de Comunicaciones. Consultado el 19 de julio de 2013.
  139. ^ "FCC advirtió sobre la guía de interrupción de teléfonos móviles " , John Eggerton, Broadcasting & Cable, 30 de mayo de 2012.
  140. ^ "BART defiende el cierre del servicio móvil ante la FCC" Archivado el 1 de junio de 2012en Wayback Machine , Grant Gross, IDG News Service en Computerworld , 1 de mayo de 2012.
  141. ^ "Detalles del procedimiento 12-52" Archivado el 19 de julio de 2013 en Archive.today , Sistema de presentación de comentarios electrónicos, Comisión Federal de Comunicaciones. Consultado el 19 de julio de 2013.
  142. ^ "ADVERTENCIA: Prohibido el uso de bloqueadores " Archivado 2018-04-09 en Wayback Machine , Aviso público: Aviso de cumplimiento de la FCC (No. 2014-05), 8 de diciembre de 2014, Comisión Federal de Comunicaciones.
  143. ^ a b c "Interrupción gubernamental del servicio de comunicación" Archivado el 18 de diciembre de 2017 en Wayback Machine , diciembre de 2016, Comisión de revisión de la ley de California. Este artículo incorpora texto de esta fuente, que es de dominio público .
  144. ^ Creative Commons Attribution 3.0 Unported license Archivado 2017-12-21 en Wayback Machine , vea la esquina inferior derecha de las páginas en el sitio web de OpenNet Initiative Archivado 2018-09-25 en Wayback Machine

Enlaces externos [ editar ]

  • Integridad global: censura en Internet, un estudio comparativo ; coloca la censura en línea de EE. UU. en un contexto internacional.