▷ Sabiduría semanal que puedes leer en pocos minutos. Añade nuestra revista gratuita a tu bandeja de entrada. Lee gratis nuestras revistas de Derecho empresarial, Emprender, Carreras, Liderazgo, Dinero, Startups, Políticas, Ecología, Ciencias sociales, Humanidades, Marketing digital, Ensayos, y Sectores e industrias.

Internet en China

▷ Lee Gratis Nuestras Revistas

Cuestiones Jurídicas de Internet en China

Este elemento es una profundización de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre “Internet en China”.

[aioseo_breadcrumbs]

Cuestiones Jurídicas de Internet en China

Como muchos de sus vecinos en Asia, China ha tratado de equilibrar los beneficios que el crecimiento tecnológico puede aportar al desarrollo socioeconómico con los riesgos potenciales para el control del gobierno sobre los medios y la difusión de información. (Tal vez sea de interés más investigación sobre el concepto). A pesar de la rápida expansión del acceso a Internet en toda su vasta población, China también tiene uno de los sistemas de filtrado de Internet más grandes y sofisticados del mundo.

Si bien el acceso a Internet en China es bajo en relación con gran parte del mundo, está creciendo rápidamente y se está expandiendo a regiones que anteriormente eran inaccesibles. A pesar de una tasa de penetración de solo 28.9 por ciento, la población del país significa que tiene la mayoría de los usuarios de Internet en el mundo.29 La tasa de crecimiento de la base de usuarios de China ha superado el 20 por ciento en cada año desde 2006, alcanzando un máximo del 53,3 por ciento en 2007.30 Debido a que la población también ha crecido desde 2001, los usuarios de Internet se han multiplicado por más de diez: de 33 millones a 388 millones de usuarios en 2009.31

La mayoría de los usuarios acceden a Internet desde sus hogares, aunque los cafés de Internet siguen siendo un medio de acceso para un tercio estimado de los usuarios.32 La banda ancha sigue siendo el medio de conectividad más popular, con 103 millones de usuarios de banda ancha para 2009.33

A pesar de esta gran y creciente población de usuarios, el acceso a Internet no está distribuido de manera uniforme. Lo más significativo es la brecha urbana / rural, aunque esta brecha se ha cerrado en los últimos años como resultado de iniciativas para ampliar el acceso rural.34 A partir de enero de 2011, el Centro de Información de la Red de Internet de China informa que el número de usuarios de Internet urbanos era más de tres veces mayor que el número de usuarios rurales.35

Persisten otras disparidades en el acceso a Internet en China. La brecha de género aumentó a más del 10 por ciento para 2010, y los hombres representan el 55.8 por ciento de los usuarios.36 Hay una brecha de edad significativa en el acceso: casi el 60 por ciento de los usuarios son menores de 30 años, aunque la proporción de usuarios mayores ha aumentado.37

Un área donde China ha experimentado un tremendo crecimiento y ofrece el potencial para aliviar el desequilibrio rural / urbano es el sector móvil. Tras la reestructuración de la industria de telecomunicaciones de China en 2008, los servicios móviles ofrecidos se ampliaron significativamente. El número de teléfonos móviles en uso en China se ha multiplicado casi diez veces en una década, con un estimado de mil millones de teléfonos y una tasa de penetración del 73,5 por ciento para 2010.38 Los teléfonos móviles son un medio de acceso a Internet para más de 300 millones de usuarios móviles.39 con más del 10 por ciento de los usuarios que acceden a Internet únicamente a través de su teléfono móvil.40

Los usuarios de Internet de China acceden a una variedad de recursos en línea, incluidas las redes sociales, la mensajería instantánea, el intercambio de videos y los blogs. Los motores de búsqueda siguen siendo el uso principal de Internet, con el 81.9 por ciento de los usuarios que usan estos servicios.41 A pesar de su dominio del mercado de los buscadores en gran parte del mundo, Google ocupa un segundo lugar en China. Baidu, con sede en China, domina el mercado de los motores de búsqueda con un 75 por ciento de participación de mercado en comparación con el 19 por ciento de Google, en particular después de la disputa de Google con el liderazgo (véase también carisma) del PCCh sobre la censura y los ciberataques.42 El uso de la mensajería instantánea en dispositivos móviles ha crecido, especialmente en regiones con opciones de conectividad limitadas.43 Otros servicios también se han ampliado. Más de 3 millones de usuarios utilizan servicios de microblogging,44 y el país tiene la mayor población de usuarios de Voz sobre Protocolo de Internet (VoIP) del mundo.45

El acceso a Internet en China está controlado por el Ministerio de Industria y Tecnología de la Información (MIIT) y es proporcionado por ocho proveedores de servicios de Internet (ISP) con licencia estatal. El mandato del MIIT incluye la regulación de las telecomunicaciones, Internet y banda ancha, así como la supervisión del desarrollo de TI.46 La industria de las telecomunicaciones está dominada por un pequeño grupo de empresas estatales. China Telecom Group es la compañía de telecomunicaciones más grande del país y controla el 70 por ciento del mercado local.47 China Telecom y el segundo ISP más grande, China Unicom, combinados atienden a más del 20 por ciento del total de usuarios de banda ancha del mundo.48 Con seis enlaces backbone internacionales, el ancho de banda internacional de China ha crecido constantemente y ahora supera el millón de Mbps.49

En 2008 se llevó a cabo una importante reestructuración de la industria de las telecomunicaciones en China. Las seis empresas estatales se fusionaron en tres redes, lo que aumentó considerablemente la capacidad de las grandes empresas para expandirse a los servicios inalámbricos.50 En enero de 2009, el MIIT había emitido licencias 3G a China Unicom y China Telecom utilizando los estándares EVDO y WCDMA, así como a China Mobile utilizando el estándar no probado TD-SCDMA exclusivo de China.51

La expansión del acceso a Internet ha creado una comunidad en línea vibrante y dinámica en todo el país que ha tenido un impacto significativo en el discurso público, al tiempo que llama la atención de los funcionarios del gobierno. La discusión en línea con frecuencia ha elevado los incidentes locales a la prominencia nacional, con portales web y foros que lanzan “bombas de información” que han llevado a la reputación empañada y al despido de altos funcionarios.52 En un informe de investigación no publicado obtenido por David Bandurski del China Media Project, el vicepresidente de People’s Daily Online dijo que dos tercios de los pocos cientos de informes internos secretos a los que los principales líderes del PCCh dan prioridad y acciones son de la Oficina de Internet de La Oficina de Información del Consejo de Estado.53

La comunidad en línea ha ampliado la capacidad de acción colectiva en una variedad de frentes. Entre ellos se destacan los llamados “motores de búsqueda de carne humana”, que son proyectos colectivos de investigación en línea. Se han centrado en llevar a cabo investigaciones de gran cantidad de incidentes, desde encontrar familiares desaparecidos hasta exponer a la corrupción de funcionarios del gobierno, aunque también se han extraviado en cuestionables actos de vigilantismo.54 Los foros de discusión y blogs también ofrecen nuevas oportunidades para la organización y difusión de la información. (Tal vez sea de interés más investigación sobre el concepto). Charter 08, un manifiesto prodemocracia cuyos firmantes incluyeron al ganador del Premio Nobel de la Paz 2010, Liu Xiaobo, se distribuyó por correo electrónico y otros medios y había reunido 10.000 firmas para 2010.55 Sin embargo, estos foros de discusión no son el dominio exclusivo de aquellos que critican al gobierno. El “Partido de los cincuenta centavos”, llamado así por el precio que se rumorea que se paga a las personas, está organizado por el gobierno para dirigir la discusión en línea sobre temas delicados.56

Una variedad de diferentes mecanismos de filtrado de Internet han sido implementados. Uno de estos esfuerzos, el proyecto Green Dam Youth Escort, fue un intento de gran alcance y, en última instancia, infructuoso para implementar el filtrado a nivel de la computadora del usuario. Originalmente, el proyecto requería que todas las computadoras nuevas que se venden en China vengan preinstaladas con el software Green Dam para filtrar el texto y las imágenes dañinas en línea para evitar que los niños las vean.57 Sin embargo, los investigadores de ONI y Stop Badware realizaron una evaluación técnica inicial del software que descubrió que el filtrado de Green Dam no solo es ineficaz para bloquear el contenido pornográfico en su totalidad, sino que también incluye el bloqueo impredecible y perturbador del contenido político y religioso normalmente asociado (véase qué es, su concepto jurídico; y también su definición como “associate” en derecho anglo-sajón, en inglés) con el Gran Cortafuegos de China.58 Luego de los hallazgos, el MIIT demoró la implementación e hizo opcional la instalación del software.59 A pesar del aparente fracaso de esta iniciativa, todos los proveedores de servicios de Internet ordenaron la instalación de un paquete de filtrado similar llamado Blue Dam para septiembre de 2009.60 Este sistema incluía un sistema de filtrado de gráficos, un sistema de administración y administración, y un administrador de comportamiento de Internet destinado a bloquear el contenido que se considera inapropiado.61

Los proveedores de servicios de blogs también enfrentan requisitos para garantizar que no haya contenido inapropiado en sus sitios. Estos proveedores deben instalar filtros que eviten la publicación de miles de combinaciones de palabras clave, eliminar u ocultar publicaciones con comentarios confidenciales y cancelar las cuentas de los bloggers que se considere que han publicado demasiadas publicaciones problemáticas.62 Esta discreción por parte de los proveedores de servicios ha llevado a patrones de filtrado desiguales. Un estudio de proveedores de servicios de blogs chinos demostró que existe una variación sustancial en los métodos de censura, la cantidad de contenido censurado y la transparencia de los proveedores sobre la eliminación de contenido.63 Se encontraron conclusiones similares en un estudio de Citizen Lab sobre cuatro motores de búsqueda populares en China, que encontraron variaciones significativas en el nivel de transparencia sobre el filtrado, el contenido real censurado y los métodos utilizados, lo que sugiere que no existe un sistema completo para determinar el contenido censurado.64

El sistema dinámico de control de Internet de China se demuestra por el aumento del filtrado “justo a tiempo” durante eventos clave. Las violentas protestas de 2009 entre residentes uigures y uruguayos de Urumqi vieron el acceso a Internet en la región autónoma de Xinjiang, luego de que videos e imágenes de las protestas se difundieran en línea.65 La adjudicación en 2010 del Premio Nobel de la Paz al activista Liu Xiaobo llevó al bloqueo de palabras clave sensibles en motores de búsqueda, sitios de blogs y mensajes de texto SMS.66 Notable anniversaries of sensitive events are a frequent target of filtering, including the 60th anniversary of the founding of the PRC,67 el 20 aniversario de Tiananmen,68 y el primer aniversario de las protestas tibetanas de 2008.69 Este filtrado no se ha limitado a eventos nacionales: los portales clave de Internet Sina.com y Netease.com bloquearon las búsquedas de palabras clave de “Egipto” durante los disturbios de ese país a principios de 2011.70

La combinación de mecanismos de filtrado técnico rigurosos y la autovigilancia de los proveedores de contenido a menudo puede llevar a la autocensura, y los usuarios no están dispuestos a correr el riesgo de publicar contenido controvertido. Las organizaciones como el Centro de Información de Información Ilegal en Internet de China (CIIRC), aparentemente una organización de la sociedad civil, fomentan el reporte de “información ilegal y dañina” y envían información sobre contenido ilegal al Ministerio de Seguridad Pública.71 Como resultado, los sitios web comerciales pueden optar por evitar la publicación de material controvertido en lugar de arriesgarse a tener consecuencias negativas más adelante.72 La omnipresencia del filtrado en los cibercafés, un método de acceso común para muchos, significa que los cafés generalmente se evitan para discutir temas delicados en línea.73 Además, muchos usuarios han asumido durante mucho tiempo la vigilancia de herramientas de comunicación como TOM-Skype,74 desalentando así su uso.75

Marcos legales y regulatorios

Los marcos legales y regulatorios que sustentan el panorama de Internet en China están moldeados por el deseo de la República Popular China de desarrollar Internet como un motor de la economía nacional mientras se mantiene “la seguridad estatal y la armonía social, la soberanía y la dignidad estatales y los intereses básicos de la gente”.76

Según el Libro Blanco de junio de 2010 sobre la política de Internet, “El gobierno tiene una política básica con respecto a Internet: uso activo, desarrollo científico, administración basada en la ley y seguridad garantizada. “El gobierno chino ha respetado desde el principio la administración de Internet basada en la ley, y se ha esforzado por crear un entorno de Internet saludable y armonioso, y construir un Internet que sea más confiable, útil y propicio para el desarrollo económico y social”.77

Las regulaciones prohíben a los ciudadanos difundir o acceder a contenido en línea considerado subversivo o perjudicial por el estado. Las leyes y regulaciones que controlan el contenido en línea distribuyen la responsabilidad penal y financiera, los requisitos de licencia y registro, y las instrucciones de autocontrol para las personas en cada etapa del acceso, desde el ISP hasta el proveedor de contenido de Internet y el usuario final.

A través de los proveedores de servicios de información de Internet (IIS) y los ISP, el estado regula el contenido en línea disponible y supervisa a los usuarios de Internet. Según lo establecido en el Artículo 20 de las Medidas para administrar los servicios de información de Internet, los proveedores de IIS son directamente responsables del contenido publicado en sus servicios.78 Específicamente, los proveedores de IIS tienen prohibido producir, reproducir, divulgar o difundir información que se encuentra en nueve categorías prohibidas por el estado, según lo establecido en el artículo 15 de las medidas. La información prohibida abarca desde el contenido que socava la seguridad estatal, el orden social y la unidad nacional (como la información que incita al odio étnico) hasta la pornografía. Los proveedores de servicios de información de Internet que violan estas medidas o no monitorean sus sitios web e informan que las infracciones pueden enfrentar multas, cierres, responsabilidad penal y revocación de licencias.79 Los proveedores comerciales de IIS deben tener una licencia, mientras que los proveedores no comerciales de IIS deben informar sobre sus operaciones para los registros oficiales. Los servicios de tablones de anuncios electrónicos (incluidos los foros de chat) están sujetos a regulaciones similares en virtud de las Normas sobre la gestión de los servicios de boletines electrónicos de Internet.80

Los servicios de información de noticias en Internet deben cumplir con las regulaciones establecidas en las Disposiciones de 2005 sobre la Administración de Servicios de Información de Noticias en Internet. La disposición proporciona un complejo esquema regulatorio: solo las noticias que se originan en los medios de comunicación supervisados ​​por el estado pueden publicarse en línea.

Pormenores

Las agencias de noticias autorizadas y autorizadas por el gobierno están limitadas a cubrir temas específicos aprobados por el estado, pero al menos pueden llevar a cabo informes originales sobre “información de noticias de eventos actuales”, definida como “informes y comentarios relacionados con política, economía, asuntos militares, extranjeros (referido a las personas, los migrantes, personas que se desplazan fuera de su lugar de residencia habitual, ya sea dentro de un país o a través de una frontera internacional, de forma temporal o permanente, y por diversas razones) “asuntos sociales, y asuntos públicos y sociales, así como informes y comentarios relacionados con eventos sociales de rápido crecimiento”.81 Los sitios web que son entidades no gubernamentales, o agencias de noticias sin licencia, están restringidos a realizar cualquier función periodística que no sea la reimpresión de contenido de medios de comunicación centrales o medios bajo el control directo de los gobiernos provinciales.82

Según el Artículo 19 de esta disposición, hay 11 categorías de contenido que las organizaciones de noticias de Internet tienen prohibido publicar o transmitir. Estas restricciones son similares a las que regulan los servicios de tablones de anuncios y los proveedores de IIS. Más allá de los controles formales, como las políticas, las instrucciones y la responsabilidad por difamación, el gobierno también utiliza mecanismos informales para disciplinar a los medios de comunicación, desde la responsabilidad editorial del contenido hasta los incentivos económicos, la intimidación y otras formas de presión.83

El gobierno ha utilizado este marco para alinear los medios sociales con las regulaciones de contenido de Internet. Bajo el 1 de enero de 2008, “Disposiciones sobre la gestión de los servicios de programación de audio y video en Internet”84 emitidos por la Administración Estatal de Radio, Cine y Televisión (SARFT) y MIIT, los proveedores de servicios de programas audiovisuales de Internet que producen contenido original deben obtener una licencia de producción de transmisión y licencias de servicios de información de noticias de Internet reguladas por el MIIT. De manera similar, los proveedores de servicios de video también tienen prohibido permitir que cualquier persona sin una licencia especial cargue contenido relacionado con “eventos actuales”.85 Se impide además que los programas audiovisuales presenten contenido relacionado con todas las prohibiciones enumeradas en las disposiciones de 2005, excepto una.86 La Provisión sobre servicios de programación de Internet AV se fortaleció el 30 de marzo de 2009 con la adición de 21 tipos adicionales de contenido que los proveedores de servicios audiovisuales de Internet debían editar o eliminar. Estas categorías de contenido van desde contenido sexualmente provocativo o pornográfico; al contenido que promueve “una perspectiva negativa o decadente, una visión del mundo o un sistema de valores, o una exageración deliberada de la ignorancia y el atraso de los grupos éticos o de los males sociales”; a contenido que exige “extremismo religioso, provocación de conflictos entre religiones, sectas religiosas, o entre creyentes y no creyentes, hiriendo los sentimientos del público”, entre otros.87 Dentro de estas reglas actualizadas, los proveedores de servicios de programas de Internet AV también tienen la obligación de “mejorar los sistemas de administración de contenido de sus programas mediante la contratación de personal de servicio calificado para revisar y filtrar el contenido” para que el contenido no infrinja las reglas existentes y nuevas.88

Con la explosión de una blogósfera activa en China, el gobierno implementó la Convención sobre Disciplina del Servicio de Blogs.89 en 2007, que fue firmado por los proveedores de servicios de blogs como People’s Daily Online, Sina, Sohu, Netease, Tencent, TOM, MSN China y Qianlon.90 Según la convención, los proveedores de servicios de blogs deben “cumplir con las leyes, regulaciones y políticas estatales, proteger a los usuarios legítimos del blog y al interés público”. Los proveedores de blogs también deben tener un acuerdo de usuario final con los términos del servicio para que el bloguero se abstenga. desde difundir rumores o información falsa y eliminar publicaciones consideradas malas o ilegales. El proveedor del blog debe alentar el registro de nombres reales, supervisar y administrar el contenido y eliminar el contenido ilegal o suspender los servicios del blog.91

Del mismo modo, los usuarios finales también están sujetos a controles de contenido como los establecidos en las reglas del Comité Permanente para la Seguridad de Internet del Congreso Nacional del Pueblo (CPN).92 Violadores de estas reglas pueden incurrir en multas, eliminación de contenido y responsabilidad penal. Por ejemplo, el 28 de octubre de 2010, el usuario de Twitter Cheng Jianping fue arrestado por perturbar el orden social y enviado a un campo de trabajo para retuitear un comentario sarcástico sobre las protestas antijaponesas en China, lo que sugiere que los manifestantes atacan el pabellón de Japón en Shanghai. Expo93 En enero de 2011, el bloguero Lin Chenglong fue arrestado por difundir material obsceno en su blog, donde escribió sobre sus experiencias con prostitutas y publicó fotos obscenas.94 En 2010, Zhao Lianhai, un activista para familias que sufrieron el escándalo de la leche china y comenzó el sitio web “Home for Kidney Stone Babies” (https://jieshibaobao.com), tuvo su sitio web bloqueado y cerrado.Entre las Líneas En consecuencia, lo acusaron de incitar a un desorden (trastorno) social y lo condenaron a dos años y medio de prisión.95 setenta y siete cibernautas fueron reportados presos en 2009.96

En 2010, el gobierno chino enmendó la Ley de Guardia de Secretos de Estado de 1988 (Ley de Secretos de Estado) para exigir que todas las compañías de TIC que operan en el país cumplan con las medidas para proteger los secretos de estado. Los “secretos de Estado” se definen como asuntos de intereses de seguridad nacional en el ámbito político, económico, de defensa y de asuntos exteriores.97 La ley revisada se aprobó en abril, después del conflicto entre Google y China, y entró en vigencia en octubre. De conformidad con el artículo 28 de la ley, se requiere que los operadores de redes de información pública y de Internet y otros proveedores de servicios cooperen con el estado en la investigación de secretos filtrados cuando la información relacionada con el secreto se haya publicado en Internet u otras redes de información pública.Entre las Líneas En tales casos, se requiere que las compañías suspendan la transmisión de la información inmediatamente y mantengan y divulguen los registros a los órganos de seguridad pública, los órganos de seguridad del estado o los departamentos pertinentes que guardan los secretos del estado.98 Según un abogado de Pekín, “tal regulación dejará a los usuarios sin ningún secreto, ya que los proveedores de servicios no tienen medios para resistir a la policía”.99 En el pasado, la ley ha sido invocada a periodistas, activistas y disidentes, como el periodista Shi Tao, que envió un correo electrónico desde su cuenta personal de Yahoo! ante un grupo prodemocracia con sede en los Estados Unidos, que resume una directiva emitida por el gobierno sobre cómo gestionar el 15 aniversario de la represión de la Plaza de Tiananmen en 1989. Posteriormente fue arrestado y encarcelado cuando Yahoo! Divulgó su identidad a las autoridades.100

Más allá de las restricciones legales para controlar el uso de Internet, el estado también lanzó campañas para limpiar el uso de Internet. Estas campañas pueden organizarse en torno a un área temática específica (como el juego en línea) durante eventos clave políticamente sensibles (como el período previo al 17º Congreso del Partido en 2007).101 En 2010, las autoridades chinas lanzaron campañas contra el juego en línea y la pornografía y los sitios web que promocionan o venden drogas ilegales.Entre las Líneas En diciembre de 2009, las autoridades iniciaron una campaña antipornográfica que cerró más de 60,000 sitios web, eliminó más de 350 millones de artículos, fotos y videos pornográficos y lascivos en línea, y reunió a 4,965 sospechosos para fines de año. De estos sospechosos, 1,332 fueron declarados penalmente responsables, y 58 fueron encarcelados por cinco o más años.102 En el mismo año, el estado lanzó una campaña contra los sitios web que promocionan o venden drogas ilegales como parte de un esfuerzo nacional para eliminar la producción y distribución de drogas falsificadas o drogas que violan los derechos de propiedad intelectual.103 Como resultado, se cerraron 290 sitios web. De manera similar, una campaña de febrero de 2010 contra el juego en línea condujo a 3,430 sospechosos redondeados y 670 sitios web de juegos en línea cerrados.104

Vigilancia

El PRC continúa refinando los mecanismos de vigilancia de Internet para monitorear (vigilar) (vigilar) las actividades de los usuarios. El proyecto Golden Shield, una red de vigilancia digital con una cobertura casi completa en todas las unidades de seguridad pública de todo el país, es el pilar del régimen de vigilancia de China.105 El uso de tarjetas de identificación con chips de computadora escaneables y fotos permite además al estado vigilar de manera efectiva a los ciudadanos. Desde 2006, los gobiernos locales han estado desarrollando redes de vigilancia y comunicaciones de “Ciudad Segura” que conectan las estaciones de policía a través de videovigilancia, cámaras de seguridad e instalaciones de gestión de datos de back-end a ubicaciones específicas, como cafés Internet, centros financieros y áreas de entretenimiento.Entre las Líneas En los últimos años, el estado ha comenzado a explorar el registro de nombres reales como una herramienta de monitoreo. Las compañías privadas también son a menudo cómplices del régimen de vigilancia del estado.

El registro de nombres reales (a través de tarjetas de identificación) en los cibercafés ilustra cómo el filtrado y el monitoreo / vigilancia son procesos complementarios que permiten que el estado administre Internet. Esto se refleja en un discurso reciente, “En relación con el desarrollo y la administración de Internet en nuestro país”, presentado al Comité Permanente del Congreso Nacional del Pueblo el 29 de abril de 2010.106 El orador afirmó que para fortalecer la administración básica y la seguridad de Internet, el estado tendría que implementar el sistema de nombre real y mejorar la eficiencia en el manejo de información dañina en línea.107

En junio de 2010, el gobierno chino publicó un libro blanco sobre la política de Internet que insistió: “El gobierno chino otorga gran importancia a la protección del flujo seguro de información de Internet, guía activamente a las personas para que administren los sitios web de acuerdo con la ley y utilicen Internet en Una forma sana y correcta “.108 Tras la publicación del libro blanco, el gobierno comenzó a tomar medidas activas para fortalecer la seguridad a través de la implementación del registro de nombres reales en todo el país, incluso en los cibercafés.109

Debido a que el registro de nombres reales elimina el anonimato que permite a los ciudadanos hacer comentarios públicos sin temor a las sanciones estatales, puede llevar a la autocensura entre los usuarios.110 Las políticas de registro de nombres reales también permiten al estado rastrear las actividades de Internet de cada usuario.Entre las Líneas En el verano de 2010, los usuarios de Internet de todas las ciudades de China debieron pasar sus tarjetas de identidad de segunda generación a través de un escáner de identificación para obtener acceso en línea en los cibercafés.111 En septiembre de 2010, el registro de nombres reales se expandió en el área de teléfonos móviles, por lo que ahora los usuarios deben mostrar su tarjeta de identidad para comprar una tarjeta SIM.112

Antes del informe y el discurso de abril de 2010, el registro de nombres reales ya se había implementado en algunos sitios web. Por ejemplo, algunos portales web líderes en China ya requieren que los usuarios registren sus nombres reales para publicar en mensajes o tablones de anuncios. Sina requiere que los usuarios registren nombres reales y tarjetas de identidad para poder publicar comentarios en su sitio.113 Desde 2005, los usuarios de los foros de discusión de la universidad dirigidos por estudiantes deben registrarse con su información de identificación real antes de publicar mensajes en línea.114 En mayo de 2010, el estado chino estaba explorando activamente formas de que todos los usuarios de Internet registren sus nombres reales antes de publicar en foros de discusión o salas de chat.115

En diciembre de 2009, el Centro de Información de la Red de Internet de China (CNNIC), que opera bajo MIIT y es responsable de los asuntos de Internet y el registro de nombres de dominio de China, anunció que solo las empresas u organizaciones serían elegibles para registrar nombres de dominio que terminen en.cn.116 El CNNIC declaró que este control eliminaría el abuso de los nombres de dominio.cn por parte de los delincuentes. Debido a que las nuevas reglas afectaron a los trabajadores por cuenta propia, en febrero de 2010, el CNNIC anunció que permitiría a las personas registrarse de nuevo, pero solo si los solicitantes se inscribían en el dominio con sus tarjetas de identificación del gobierno en persona y les adjuntaban una fotografía a cada uno. solicitud117: finalizar de manera efectiva el anonimato en el registro del sitio web.Entre las Líneas En oposición a los nuevos requisitos de informes, el registrador de nombres de dominio Go Daddy suspendió el registro para el dominio.cn.118

Aunque ha habido manifestaciones contra el registro de nombres reales en los tableros de anuncios del campus,Otros 119 esfuerzos han adoptado el registro de nombres reales con el argumento de que puede empoderar a los ciudadanos. Una campaña lanzada por el bloguero activista Ai Aiwei en Twitter argumentó: “El hecho de que tratamos de cubrir nuestra identidad nos da tanto miedo de lo que dijimos que ha dado poder al estado autoritario. Necesitamos hablar en público con transparencia y exigir al gobierno que haga lo mismo. Si no alentamos tal acto y continuamos viviendo con miedo, ese temor sería exagerado y no podríamos hacer ningún cambio “.120 En solo un día, cientos de usuarios de Internet se habían unido a la campaña.121

Técnicamente, las leyes y regulaciones de Internet proporcionan protección para la privacidad individual.

Puntualización

Sin embargo, las regulaciones estatales requieren que los actores privados cooperen no solo para monitorear (vigilar) (vigilar) y filtrar el contenido en línea, sino también para mantener registros de la información personal del usuario y las actividades que se entregarán a las autoridades cuando lo soliciten.

En virtud de las Medidas para la gestión de servicios de correo electrónico, los proveedores de servicios de correo electrónico deben conservar la información personal y las direcciones de correo electrónico de los usuarios y pueden divulgar dicha información con el consentimiento de los usuarios o cuando estén autorizados por razones de seguridad nacional o investigaciones criminales. A los procedimientos estipulados por la ley.122 De manera similar, los proveedores de IIS, los ISP y los proveedores de servicios de boletines electrónicos deben registrar la información y las actividades de los usuarios. Los proveedores de servicios de Internet están obligados a registrar las direcciones o los nombres de dominio a los que han accedido sus usuarios, mientras que los IIS deben registrar el contenido de la información, la fecha en que se publicó dicha información y la dirección o el nombre de dominio que alojó dicha información. (Tal vez sea de interés más investigación sobre el concepto). Los proveedores de servicios de tablones de anuncios deben mantener registros de los contenidos, el momento de publicación y los nombres o direcciones de los sitios web de la información publicada en sus servicios, así como la información del usuario.123 Todos estos servicios están obligados a almacenar registros durante 60 días y proporcionar registros a las autoridades cuando lo soliciten.124

Los cibercafés también están muy regulados y deben instalar un software de filtrado y registrar la información de los usuarios y completar los registros de las sesiones hasta por 60 días.125 En agosto de 2010, el gobierno chino ordenó que la instalación del software de vigilancia en los cibercafés de todo el Tíbet se completara a finales de mes.126

Compañías como China Mobile Communications Corporation (la compañía de telefonía móvil más grande de China), Tencent y Skype también monitorean y almacenan información sobre las actividades de los usuarios.Entre las Líneas En una discusión sobre publicidad dirigida en el Foro de la economía mundial (o global) de 2008, el CEO de China Mobile Communications Corporation, Wang Jianzhou, anunció que la empresa tenía acceso a los datos personales de sus usuarios, incluido el paradero exacto del usuario, que fueron entregados a las autoridades. Bajo demanda.Se descubrió que QQ (propiedad de Tencent), el mensajero instantáneo más popular de 127, instaló un programa de bloqueo de palabras clave en su software cliente que monitoreaba y registraba las comunicaciones en línea de los usuarios. Esta información fue dada a las autoridades si es requerido.128

En 2008, el investigador Nart Villeneuve descubrió que TOM-Skype, la versión de Skype comercializada en China, había almacenado más de un millón de registros de usuarios en siete tipos de archivos de registro almacenados en servidores de acceso público, incluidas direcciones IP, nombres de usuarios y tiempo. Sellos y fecha.129 Para los registros de información de llamadas que datan de agosto de 2007, también se registraron el nombre de usuario y el número de teléfono del destinatario, mientras que los registros de filtros de contenido que datan de agosto de 2008 también contenían textos completos de mensajes de chat (que a su vez contenían información confidencial, como direcciones de correo electrónico)., contraseñas y números de tarjetas bancarias). Con la información contenida en los archivos de registro, sería posible llevar a cabo una vigilancia por motivos políticos mediante el uso de herramientas simples de redes sociales para identificar las relaciones entre los usuarios.130

Ataques cibernéticos

Un número creciente de países, organizaciones y empresas han informado que los ataques cibernéticos parecen originarse en China. Estos informes van desde instancias de ataques de malware dirigidos contra grupos de derechos humanos, ataques de denegación de servicio distribuidos (DDoS) contra sitios web gubernamentales y intentos de alto perfil para comprometer el sistema de correo electrónico de Google. Si bien la evaluación de la atribución y la motivación detrás de tales ataques es siempre difícil, existe una creciente preocupación por el riesgo de seguridad que representan los ataques cibernéticos originados en China.

En enero de 2010, Google anunció que ya no censuraría los resultados de búsqueda en Google China (https://google.cn) luego de ataques cibernéticos en su infraestructura.131 Google afirmó que las cuentas de correo electrónico de varios activistas de derechos humanos relacionados con China se vieron comprometidas por el ataque, que también se había dirigido a docenas de otras firmas de Silicon Valley.132 Informes posteriores sugirieron que los atacantes habían obtenido acceso al sistema de contraseñas que controlaba el acceso de millones de usuarios de los servicios de Google.133 cables del Departamento de Estado de EE. UU. Filtrados a través de Wikileaks implicaron a un miembro importante del gobierno de China en este ataque.134 Un portavoz de MIIT negó la participación del gobierno chino, sugiriendo que, de hecho, China fue la principal víctima de ciberataques en el mundo.135 Finalmente, se llegó a una solución de compromiso entre Google y el gobierno de China en virtud de la cual a los usuarios en China se les ofreció un enlace a los servicios de búsqueda en idioma chino sin filtros de Google con sede en Hong Kong.136

Google no fue la única fuente para informar sobre ataques a organizaciones de derechos humanos y de la sociedad civil que trabajan en temas relacionados con China. Los correos electrónicos maliciosos que se originan en el grupo Derechos Humanos en China se enviaron a muchas otras organizaciones que, de ser abiertos y ejecutados, instalarían malware conectado a un servidor de comando y control ubicado en China.137 En un incidente similar, el personal del Comité para la Protección de Periodistas recibió invitaciones falsificadas por correo electrónico a la ceremonia de entrega de los Premios Nobel de la Paz del disidente chino Liu Xiabo que contiene malware diseñado para comunicarse con los servidores en Bengbu, China.138 Estos informes siguieron alinforme Tracking GhostNet de 2009 delInformation Warfare Monitor, que identificó una extensa red de ciberespionaje que comprometió a miles de computadoras, incluidas algunas en la oficina privada del Dalai Lama y varias organizaciones no gubernamentales tibetanas (ONG), que se comunicaron con el comando y servidores de control ubicados en China.139

Otras organizaciones que trabajan en China también han reportado una infección de malware. Los periodistas y otro personal de las organizaciones de medios han sido atacados con ataques de malware que hicieron contacto con los servidores en China. El Club de Corresponsales Extranjeros de China advirtió a sus colegas periodistas de ser cautelosos después de un ataque de malware por correo electrónico dirigido a organizaciones de medios.140 Una investigación más a fondo encontró una campaña sofisticada de malware que comprometía las computadoras de los usuarios e intentaba hacer contacto con los servidores de una universidad en Taiwán.141 El aumento en los ataques de malware dirigidos a periodistas extranjeros (referido a las personas, los migrantes, personas que se desplazan fuera de su lugar de residencia habitual, ya sea dentro de un país o a través de una frontera internacional, de forma temporal o permanente, y por diversas razones) ocurrió antes del 60 aniversario de la fundación de la República Popular China, un evento político sensible que vio un aumento en las precauciones de seguridad.142

Los ataques cibernéticos atribuidos a fuentes en China han sido identificados por una variedad de estados diferentes. Informes de Australia,143 Japón,144 Pakistán,145 Corea del Sur,146 el Reino Unido,147 y los Estados Unidos148 todo apunta al auge de los ciberataques originados en China.

Puntualización

Sin embargo, la atribución de estos incidentes sigue siendo un desafío continuo. Si bien muchos de los objetivos de estos ataques pueden reflejar intereses estratégicos para el gobierno de China, el país también representa la mayor población de usuarios de Internet y, por lo tanto, la mayor fuente potencial de instigadores de ataques cibernéticos.

Resultados de las pruebas ONI

En 2010, la Iniciativa OpenNet realizó pruebas en un único ISP chino, CNLink Networks. Los resultados de las pruebas confirman que China mantiene un sistema avanzado de filtrado de Internet en el nivel de la red troncal que es capaz de bloquear el contenido a través de una variedad de métodos, como el bloqueo de IP, la manipulación de DNS y el filtrado de palabras clave (reinicios de TCP).

El filtrado en China se implementa en el nivel de la red troncal a través de un método conocido como filtrado basado en palabras clave o restablecimientos de TCP. Este método de bloqueo es exclusivo de China y funciona en parte al inspeccionar el contenido de los paquetes IP para determinar si hay palabras clave específicas y sensibles. Estas palabras clave se relacionan con eventos históricos, grupos prohibidos y otros temas considerados sensibles o controvertidos por el gobierno chino. Una palabra clave detectada en el encabezado o en el contenido de un mensaje activa el mecanismo de bloqueo y envía paquetes de restablecimiento a las direcciones IP de origen y destino para interrumpir y romper la conexión del usuario de Internet.

La iniciativa OpenNet encontró una menor medida de bloqueo del protocolo de Internet (IP). De acuerdo con los hallazgos anteriores de ONI, la transparencia en el filtrado de Internet sigue siendo baja. No hay una lista pública de sitios prohibidos o mecanismos para que los usuarios soliciten que se revise un sitio bloqueado. Cuando los usuarios intentan acceder a un sitio bloqueado, reciben una página de error de tiempo de espera de la red que no indica si el sitio ha sido bloqueado o por qué, puede parecer ser el resultado de errores de rutina en la red.

Los resultados indican que el gobierno chino continúa concentrándose en bloquear el contenido que podría socavar la autoridad del PCCh, así como su control sobre la estabilidad social. Se descubrió que CNLink Networks estaba filtrando ampliamente los sitios web críticos del partido gobernante. Estos sitios incluyen informes de medios extranjeros (referido a las personas, los migrantes, personas que se desplazan fuera de su lugar de residencia habitual, ya sea dentro de un país o a través de una frontera internacional, de forma temporal o permanente, y por diversas razones) e internacionales sobre China en idiomas extranjeros (referido a las personas, los migrantes, personas que se desplazan fuera de su lugar de residencia habitual, ya sea dentro de un país o a través de una frontera internacional, de forma temporal o permanente, y por diversas razones) y locales, como Boxun (https://boxun.com), Ming Pao (https://www.mingpao.com), Epoch Times (https: //epochtimes.com), BBC Asia Pacific (https://news.bbc.co.uk/2/hi/asia-pacific), el idioma chino BBC Zhongwen (https://news.bbc.co.uk /chinese/simp/hi/default.stm), Voice of America (https://voanews.com), y Radio Free Asia (versiones en inglés y local del sitio: https://rfa.org, https://rfa.org/mandarin, https://rfa.org/uyghur, y https: //rfa.org/tibetan). Los sitios web que pertenecen a grupos de derechos humanos que critican al estado chino también están ampliamente filtrados, incluidos los que pertenecen a Derechos Humanos en China (https://hrichina.org), Amnistía Internacional (https://web.amnesty.org, https: //amnesty.org.hk), Human Rights Watch (https://hrw.org, y https://www.hrw.org/chinese), y el Boletín del Trabajo de China (https://clb.org.hk).).

El programa de filtrado de CNLink Networks también hizo mucho hincapié en los sitios web que se centran en temas políticamente delicados relacionados con la estabilidad nacional de China, como el separatismo y la protección de los derechos de los uigures, tibetanos y mongoles. Aunque todos estos temas son delicados para el gobierno chino, CNLink Networks filtró significativamente más sitios web con contenido relacionado con el Tíbet que la minoría uigur o Mongolia. Entre los sitios web bloqueados se encontraban https://savetibet.org, https://tibetanyouthcongress.org, https://friendsoftibet.org, https://www.uyghuramerican.org, y https://innermongolia.org. Los sitios web de Falun Gong también fueron ampliamente filtrados.

(Nota: Falun Gong (Falun Dafa) es un movimiento espiritual chino basado en antiguas creencias y prácticas del budismo y el taoísmo, en particular en las enseñanzas de los valores morales y el qigong. Fue fundado por Li Hongzhi en 1992 y cuenta con millones de adeptos en China y en el extranjero. Tras las protestas públicas de los practicantes de Falun Gong en 1999, el gobierno chino lo condenó como discrepancia política. En consecuencia, se ha producido una campaña de represión y propaganda a escala nacional en China contra el movimiento, que ha incluido informes de abusos de los derechos humanos de los practicantes. En respuesta, el Falun Gong ha surgido como un destacado crítico del gobierno chino. Ha fundado organizaciones mediáticas internacionales como el Epoch Times, la Nueva Televisión de la Dinastía Tang y el Sonido de la Esperanza.)

Los sitios web que cuestionan la política de reunificación de la República Popular China, como los que piden la independencia formal de Taiwán, permanecen filtrados, como los sitios de la Oficina Económica y Cultural de Taipei en Nueva York (https://www.taipei.org), New Taiwan, Ilha Formosa, Organización de Taiwan en los Estados Unidos (https://taiwandc.org), y el portal principal del gobierno taiwanés (https://gov.tw). Los sitios web que pertenecen a eventos políticamente sensibles también están dirigidos, como el contenido relacionado con la Plaza de Tiananmen (por ejemplo, https://64memo.com, https://tiananmenvigil.org, y https://en.wikipedia.org/wiki/ Tiananmen_Square_protests_of_1989).

Si bien los sitios web que cuestionan la autoridad política del partido gobernante son el objetivo principal del filtrado en CNLink Networks, el ISP también bloquea el contenido que el gobierno considera que puede dañar el tejido social. Los sitios web pornográficos están muy orientados, así como los juegos de azar en línea (como https://888casino.com y https://partypoker.com). Esto es consistente con la represión estatal de pornografía en 2010.149 y juegos de azar en línea150 contenidos.

En contraste con los hallazgos previos de ONI, los resultados de las pruebas mostraron que China bloquea el acceso a las principales plataformas de medios sociales como Facebook, Twitter y Blogspot.Entre las Líneas En el momento de las pruebas, otros sitios web de medios sociales como https://wordpress.com, https://wordpress.org y https://flickr.com eran accesibles, aunque los blogs de WordPress son críticos del estado o se tocan Se bloqueó la sensibilidad política (como https://chinaview.wordpress.com y https://seapa.wordpress.com). Los sitios web para herramientas de elusión también se encontraron bloqueados, como https://gardennetworks.com, https://dongtaiwang.com, https://wujie.net yhttps://peacefire.org.

Conclusión

Si bien el gobierno chino considera que Internet es un motor clave del crecimiento económico y una plataforma importante para los servicios sociales y públicos, también ve la necesidad de controlar Internet para proteger sus intereses nacionales. Con el mayor número de usuarios de Internet en el mundo, el alcance en expansión del contenido en línea presenta un gran desafío para el gobierno chino, cuyo objetivo es mantener el orden y la estabilidad social en un contexto de rápido desarrollo y transformación social. Surgen crecientes contradicciones de estos procesos.151 Las autoridades estatales se resisten a las críticas internacionales al señalar el estado de los países en desarrollo de China y la vulnerabilidad a un posible desorden.

El gobierno chino mantiene un enfoque estricto y extenso para controlar el flujo de información a través de un sistema legal sólido que delega el filtrado y el seguimiento de las responsabilidades a los proveedores de servicios en línea nacionales. Sus regulaciones de control de contenido imponen la autocensura a los usuarios, lo que se ve reforzado por las campañas de información y el filtrado justo a tiempo en momentos delicados. La combinación de desarrollo rápido y una creciente población en línea continuarán siendo un desafío constante para los esfuerzos de China para controlar la información, y el estado continuará reaccionando con nuevas medidas para negar y configurar el flujo de información en el país.

Autor: Williams

Los medios de comunicación chinos

Las fuerzas de los medios sociales y la globalización están teniendo un gran impacto en China hoy: aumento de los viajes; La Internet; Producción televisiva de producción extranjera y cultura popular. La batalla contra la gran cantidad de influencias culturales interconectadas que se encuentran en las redes en línea de China es cada vez más difícil de librar con el tiempo. Johan Lagerkvist explora cómo la globalización y los medios internacionales desempeñan un papel para generar un cambio político y analiza qué significa el aumento del uso de Internet en China antes de que se logre la democracia.

Es un hecho que el Partido-estado chino eligió vivir con Internet dentro de sus fronteras, no queriendo aislarlo completamente de la red más amplia del mundo, o los segmentos más amplios de su propia población. (Tal vez sea de interés más investigación sobre el concepto). ¿Hay alguna razón para creer que el PCCh nunca previó el riesgo de que Internet sea un caballo de Troya y desate elementos hostiles y extraños en el corazón de China? Es obvio que el Partido-estado tecnocrático desde 1978 en adelante abrió la República Popular al mundo exterior, exponiendo a la sociedad china a nuevas formas de vida y ampliando el conjunto de recursos de ideas. Al adoptar una perspectiva global sobre los desarrollos de Internet, Daniel Drezner ha argumentado que Internet probablemente ha habilitado a actores no estatales más que a los estados.

Puntualización

Sin embargo, Drezner también calificó ese argumento con su reserva de que el efecto del empoderamiento se vería limitado por el tipo de régimen y el “formato de negociación” (Drezner 2005: 2). Podría decirse que, con las fuerzas de la globalización social y de los medios de comunicación que hoy tienen un gran impacto en China, el aumento de los viajes; una juventud de élite a menudo educada en el extranjero; y la programación televisiva y la cultura popular producidas en el extranjero, por mencionar solo algunas: la batalla contra la gran cantidad de influencias culturales interconectadas que se encuentran en las redes en línea de China es cada vez más difícil de librar con el tiempo.

Una Conclusión

Por lo tanto, hay razones para dudar de que las políticas de protección cultural y contención de la “contaminación” del entorno cultural del Partido-Estado se mantendrán firmes a medida que continúen otros cambios normativos en la sociedad como resultado de este desarrollo.

Puntualización

Sin embargo, en el momento de la escritura, Los factores determinantes más fuertes para las normas de moldeo y la legitimidad legal con respecto al régimen de control de Internet existente son los internos. La globalización y los medios de comunicación internacionales desempeñan un cierto papel en la generación de cambios políticos, pero esto está subordinado a la lucha interna entre el Partido-Estado y la sociedad en China.

Samuel Huntington creyó que el “efecto de demostración”, por el cual la cobertura de los medios internacionales se deslizó en otros países autoritarios, llevó a la presión por la democratización. (Tal vez sea de interés más investigación sobre el concepto).

Puntualización

Sin embargo, sí creo que Huntington era demasiado optimista sobre el impacto de las comunicaciones globales: “La radio de onda corta, la televisión satelital, las computadoras y las máquinas de fax (fax) hacían cada vez más difícil para los gobiernos autoritarios eludir a sus elites e incluso a la información de su público. las luchas en contra y el derrocamiento de regímenes autoritarios en otros países ”(Huntington, 1991: 102).

Puntualización

Sin embargo, existe un apoyo limitado a la afirmación de que la globalización y la globalización de los medios de comunicación traen libertad, pluralismo de los medios y emancipación social.Entre las Líneas En su loable proyecto para des-occidentalizar estudios de sistemas de medios no occidentales, Los expertos en medios James Curran y Myung-Jin Park critican un proceso de conceptualización lineal que sigue los modelos occidentales de desarrollo para analizar los medios de modernización en los países en desarrollo. Ellos postularon que “los paradigmas (sistema de creencias, reglas o principios) interpretativos deben adaptarse a las situaciones locales en lugar de importarse sin crítica y mal aplicados” (Curran y Park 2000: 15).

Puntualización

Sin embargo, curiosamente, al describir los cambios en una China en rápido desarrollo, Curran y Park no logran trazar su (s) dirección (es) al hablar del sistema de medios de China como transitorio.Entre las Líneas En su matriz mundial (o global) de diversos sistemas de medios, China se coloca en el medio como “de transición y mixta”: paradójicamente no está en ninguna parte y está en todas partes.

En el campo de investigación de la comunicación política, el volumen Cuatro teorías de la prensa (Siebert, Peterson y Schramm 1956) y los estudios mediáticos que siguieron el paradigma (modelo, patrón o marco conceptual, o teoría que sirve de modelo a seguir para resolver alguna situación determinada) de la modernización de la teoría de la moda durante la década de 1950 fueron criticados con razón por tomar la trayectoria de desarrollo de Occidente como la modelo natural que le interesaba a todos los países en desarrollo y sociedades seguir. Las respuestas dadas a las preguntas de investigación formuladas cuando este paradigma (modelo, patrón o marco conceptual, o teoría que sirve de modelo a seguir para resolver alguna situación determinada) era popular eran simplistas.

Aviso

No obstante, las preguntas planteadas, por ejemplo, por Daniel Lerner (1963: 342) sobre las condiciones de los medios de comunicación y cómo se relacionan y pueden contribuir a la democratización siguen siendo de suma importancia. Esto se debe a la llegada de Internet como un fenómeno global de los medios de comunicación.

Además, se ha argumentado que el Estado-nación (Estado en el que la población tiene una identidad nacional compartida, basada normalmente en la misma lengua, religión, tradiciones, e historia) está aún poco analizado en la literatura sobre la globalización de los medios (Curran y Park 2000: 11; Morris y Waisbord 2001: ix; Price 2002). Los expertos en derecho han argumentado que las teorías de Internet y la globalización descuidan la importancia del gobierno territorial (Drezner 2004: 478; Goldsmith y Wu 2006: 180). De hecho, el impacto democratizador de la globalización de los medios en forma de compañías de medios transnacionales que operan en el extranjero, televisión por satélite y tecnologías de Internet está lejos de ser evidente.

Como han argumentado los académicos de los medios de comunicación, los efectos de los medios de comunicación de masas en la democratización o cualquier otro fenómeno social son casi imposibles de afirmar (McQuail 1991: 251; Randall 1993) y los estudios de los efectos de los medios se han centrado principalmente en individuos en lugar de en instituciones (Livingstone 1996: 306). Esto se aplica tanto a los medios nacionales como a los internacionales, y como consecuencia, hay pocos estudios dedicados al papel desempeñado (o no jugado) por los medios nacionales en los inicios de los procesos de democratización. (Tal vez sea de interés más investigación sobre el concepto). La falta de investigación sobre la relación entre la democratización y la reforma de los medios de comunicación y los medios de comunicación, ya sea en estudios mediáticos o en ciencias políticas, es tan obvia como un desafío para los académicos en todos los campos de investigación y disciplinas. Otra razón para esta laguna es que, independientemente del grado de comercialización (vender lo que se produce; véase la comercialización, por ejemplo, de productos) o/y, en muchos casos, marketing, o mercadotecnia (como actividades empresariales que tratan de anticiparse a los requerimientos de su cliente; producir lo que se vende) y propiedad de un sistema de medios autoritario en particular, su misma dependencia de las regulaciones establecidas por el estado hace que sea difícil concebir a los medios de comunicación como un actor. Así, desde los casos latinoamericanos de democratización, se ha argumentado que, si bien los medios de comunicación contribuyeron a los comienzos de la democratización de manera significativa, rara vez fueron un desencadenante real de los eventos de democratización (Randall, 1993).

La mayoría de los académicos se han interesado en el papel de los medios en la fase en que la democracia ya es una posibilidad muy probable para el futuro. Aquí, el lector de Oxford Democratization (Haerpfer et al. 2009) ilustra bien esta suposición sobre el papel de los medios de comunicación en este sentido.Entre las Líneas En el capítulo de Voltmer y Rawnsley en ese lector, el estudio de los medios internacionales y sus efectos de demostración, así como las relaciones entre los medios y el estado en las nuevas democracias, comienzan con el análisis de los medios como una “fuerza impulsora” solo durante el Desglose real del antiguo régimen (Voltmer y Rawnsley 2009: 235). Todo este panorama del papel democratizador de los medios de comunicación de masas tendrá que cambiar con el uso creciente de Internet y la reducción de las divisiones digitales en los países en desarrollo. Es, por ejemplo, Es innegable que el pueblo de Indonesia hizo uso de Internet en la lucha para derribar el régimen de Suharto (Hill y Sen 2005).

Otros Elementos

Además, en el estado mexicano de Chiapas, los rebeldes utilizaron inteligentemente la tecnología de la información para oponerse y combatir al gobierno central en la Ciudad de México (Castells 1997: 80). A partir de estos informes, los observadores concluyeron que junto con la introducción de la tecnología de Internet seguiría una serie de amenazas estratégicas para los regímenes autoritarios: comunicación sin fronteras (véase qué es, su definición, o concepto jurídico, y su significado como “boundaries” en derecho anglosajón, en inglés) entre disidentes de origen y de fuera, movilizaciones de la oposición interna y la oportunidad de obtener visiones de primera mano de alternativas políticas. sistemas Se anticipó que estas amenazas se harían más tangibles y agudas con la creciente penetración de Internet dentro de los países gobernados de manera no democrática (Ferdinand, 2000: 12). Los rebeldes utilizaron inteligentemente la tecnología de la información para oponerse y luchar contra el gobierno central en la Ciudad de México (Castells 1997: 80). A partir de estos informes, los observadores concluyeron que junto con la introducción de la tecnología de Internet seguiría una serie de amenazas estratégicas para los regímenes autoritarios: comunicación sin fronteras (véase qué es, su definición, o concepto jurídico, y su significado como “boundaries” en derecho anglosajón, en inglés) entre disidentes de origen y de fuera, movilizaciones de la oposición interna y la oportunidad de obtener visiones de primera mano de alternativas políticas. sistemas Se anticipó que estas amenazas se harían más tangibles y agudas con la creciente penetración de Internet dentro de los países gobernados de manera no democrática (Ferdinand, 2000: 12).

Como muestra el caso de China, sin embargo, las predicciones teleológicas están destinadas a fallar.

Puntualización

Sin embargo, en este libro, aunque me abstengo de predecir cuándo sucederá 9, creo que el uso generalizado de Internet hará que la democratización definitiva de China sea una tarea más fácil de lo que sería de otra manera. De hecho, considero que es crucial si esa aspiración de larga data del pueblo chino es llegar a buen término. A lo largo de este libro busco analizar qué significa el aumento del uso de Internet en China para las aspiraciones democráticas durante la fase anterior al logro de la democracia.

Obviamente, este es un tema de investigación espinoso, poco investigado y pasado por alto, aunque crucialmente importante, si queremos comprender las perspectivas de China de democratización y el futuro orden de información global de Internet. Aunque hay académicos que creen que las prácticas cambiantes entre las organizaciones de medios y el uso de medios entre el público conducen a los tipos de cambios sociales que también estimulan el pensamiento reformista en el sistema político (Curran y Park 2000), como se argumentó anteriormente, la relación entre democracia y la reforma y el uso de los medios no están bien investigados ni en estudios mediáticos ni en la literatura sobre ciencia política (Lynch 1999: 226; Randall 1998: 1; Hackett y Zhao 2005: 1). La investigación sobre la relación entre los medios y la democratización podría facilitar una nueva agenda de investigación. (Tal vez sea de interés más investigación sobre el concepto). generar una nueva comprensión de cómo el uso de Internet, percibido como una institución por derecho propio, permite la reforma democrática. Sin una estructura de medios que esté efectivamente desmonopolizada del control de cualquier grupo social concentrado, no pueden existir medios libres e independientes.

Beata Rozumilowicz abordó este problema de investigación al trazar una serie de “etapas de transición” para el papel que desempeñan los medios en los procesos de democratización (Rozumilowicz et al. 2002: 11). Ella propone una matriz para el surgimiento de la libertad de los medios en las sociedades en transición, que consiste en un factor jurídico-institucional y un factor socio-cultural. La demolopolización y la profesionalización de los medios de comunicación, junto con las garantías legales para su funcionamiento y una sociedad civil en la que se permite que existan estos procesos, ideas y apertura, son factores importantes en el modelo de Rozumilowicz de democratización de los medios.Entre las Líneas En China, mientras que la comercialización (vender lo que se produce; véase la comercialización, por ejemplo, de productos) o/y, en muchos casos, marketing, o mercadotecnia (como actividades empresariales que tratan de anticiparse a los requerimientos de su cliente; producir lo que se vende) extensiva ha ayudado de algún modo a la desmonopolización del sistema de medios, el Partido Comunista todavía controla efectivamente la producción de noticias offline y en línea. Y, Si bien las demandas del mercado han obligado a las empresas de medios a atender más a las demandas de los consumidores de noticias, la comercialización (vender lo que se produce; véase la comercialización, por ejemplo, de productos) o/y, en muchos casos, marketing, o mercadotecnia (como actividades empresariales que tratan de anticiparse a los requerimientos de su cliente; producir lo que se vende) de los medios de comunicación en línea y el sector de las comunicaciones en China no socava directamente al régimen autoritario chino.

▷ Lo último (en 2026)
▷ Si te gustó este texto o correo, considera compartirlo con tus amigos. Si te lo reenviaron por correo, considera suscribirte a nuestras publicaciones por email de Derecho empresarialEmprenderDineroMarketing digital y SEO, Ensayos, PolíticasEcologíaCarrerasLiderazgoInversiones y startups, Ciencias socialesDerecho globalHumanidades, Startups, y Sectores económicos, para recibir ediciones futuras.
Puntualización

Sin embargo, es probable que los procesos de negociación entre los agentes del Partido-Estado, como el Departamento Central de Propaganda y los medios de comunicación oficiales de propiedad estatal, en el núcleo del sistema de medios, tengan un efecto a largo plazo (véase más detalles en esta plataforma general) de una mayor liberalización del sistema de medios, contribuyendo así Al desbloqueo de la esfera pública china.

Puntualización

Sin embargo, a corto plazo, el gobierno de China está logrando contener a la mayoría (aunque no a todos los esfuerzos) para “empujar los límites” por parte de los medios de comunicación propiedad de los gobiernos central y locales. Esto es aún más cierto para las empresas de medios en línea de propiedad cooperativa y privada.

Algunos hallazgos e investigaciones contrarrestan las percepciones generales de una retirada mundial (o global) de formas más autoritarias de control de los medios (Gunther y Mughan, 2000: 14). Una gran mayoría de organizaciones de medios y periodistas evitan romper tabúes políticos, o sobrepasar los límites para la prensa establecidos por el Departamento de Propaganda Central del Partido Comunista, y esto en un mercado ferozmente competitivo que se caracteriza por un capitalismo feroz.

Activismo en Internet

Desde mediados de la década de 1990, Internet ha revolucionado la expresión popular en China, permitiendo a los usuarios organizar, protestar e influir en la opinión pública de una manera sin precedentes. Existe una gama innovadora de formas y prácticas polémicas vinculadas al ciberespacio chino, delineando una imagen matizada y dinámica de Internet china como un espacio para la creatividad, la comunidad, los conflictos y el control.

Transnacionalismo

En algunos casos, los activistas nacionales se acercan a los actores internacionales para obtener apoyo; en otros, sus objetivos son estados o corporaciones extranjeras; en otros casos, los actores internacionales no estatales buscan influir en la política doméstica a través de la presión directa o indirecta. Considero que el activismo es transnacional cuando involucra a actores no estatales que cruzan las fronteras (véase qué es, su definición, o concepto jurídico, y su significado como “boundaries” en derecho anglosajón, en inglés) nacionales en actividades contenciosas. Esta definición se basa en el trabajo de Tarrow. Para Tarrow, la disputa transnacional es “conflictos que vinculan a activistas transnacionales entre sí, con los estados y las instituciones internacionales”. Define a los activistas transnacionales como “personas y grupos que están arraigados en contextos nacionales específicos, pero que participan en actividades políticas contenciosas que involucrarlos en redes transnacionales de contactos y conflictos “. Tarrow, The New Transnational Activism, 25, 29. Hago hincapié en los actores no estatales porque cuando los actores estatales están involucrados, se convierte en política internacional.

Los actores tan comprometidos serán llamados activistas transnacionales. Tal activismo no es nuevo, pero su combinación con Internet es nueva, lo que resulta en un activismo transnacional en línea.

Pasar al activismo transnacional en el ciberespacio chino es ingresar a un nuevo mundo de activismo en línea. Aquí se encuentran todas las formas de activismo en línea que he analizado en capítulos anteriores.Si, Pero: Pero también hay nuevos elementos. Algunos de los casos y problemas más radicales y subversivos del activismo en línea chino tienen una dimensión transnacional. Si el grado de radicalización se mide por el grado de desafíos directos contra el estado chino, entonces la radicalización del activismo en línea chino parece estar en proporción directa con la transnacionalización. (Tal vez sea de interés más investigación sobre el concepto). Cuanto más transnacional es, más radical se vuelve. Este capítulo mapea las variedades del activismo transnacional en línea y estima el impacto de la transnacionalización en el activismo en línea en China. Muestra que la transnacionalización expande e intensifica el activismo en línea, Creando cambios de escala e intensidad. Voy a diferenciar entre dos tipos de activismo transnacional. Uno se origina desde el interior de China, el otro desde el exterior. La geopolítica (más detalles sobre relaciones internacionales y las tensiones geopolíticas en nuestra plataforma) explica en gran medida las diferencias entre estos dos tipos.Entre las Líneas En general, el activismo que se origina fuera de China es más radical y subversivo de la legitimidad estatal que el activismo dentro de China.

Puntualización

Sin embargo, dentro de cada tipo, hay formas más o menos radicales. Estas diferencias se deben a la mezcla de varias condiciones adicionales, siendo las más importantes las características personales y organizativas de los activistas.

Los actores involucrados en el activismo transnacional en línea se dividen en tres tipos: doméstico, diásporo e internacional.

Detalles

Los activistas transnacionales domésticos operan dentro de China, pero intentan llegar al exterior para aumentar su influencia.

Detalles

Los activistas de la diáspora son chinos de origen étnico que residen en el extranjero. Intentan influir en la política interna desde el exterior, al igual que los actores internacionales no estatales, como las ONG. Estos tres grupos están involucrados en formas algo diferentes (aunque superpuestas) de activismo en línea, reflejando sus diferentes agendas, recursos y posiciones geopolítica (más detalles sobre relaciones internacionales y las tensiones geopolíticas en nuestra plataforma)s. Comienzo con una revisión de las condiciones históricas del activismo transnacional en China.

Autor: Williams

Recursos

[rtbs name=”informes-jurídicos-y-sectoriales”][rtbs name=”quieres-escribir-tu-libro”]

Notas

29. Unión Internacional de Telecomunicaciones (UIT), “Indicadores de Internet: suscriptores, usuarios y suscriptores de banda ancha”, 2009 Figures, https://www.itu.int/ITU-D/icteye/Reporting/ShowReportFrame.aspx?ReportName=/WTI/InformationTechnologyPublic&ReportFormat = HTML4.0 & RP_intYear = 2009 & RP_intLanguageID = 1 & RP_bitLiveData = False.

30. Paul Budde Communication Pty., Ltd., “China: estadísticas clave, mercado de telecomunicaciones, descripción regulatoria y pronósticos”, 7 de julio de 2010.

31. UIT, “Indicadores de Internet: suscriptores, usuarios y suscriptores de banda ancha”; Centro de información de la red de Internet de China, informe de la encuesta estadística sobre el desarrollo de Internet en China.

32. Centro de información de la red de Internet de China, informe de la encuesta estadística sobre el desarrollo de Internet en China.

33. UIT, “Indicadores de Internet: suscriptores, usuarios y suscriptores de banda ancha”.

34. Paul Budde Communication Pty., Ltd., “China: estadísticas clave, mercado de telecomunicaciones, descripción general y pronósticos”.

35. Ibídem.

36. Centro de información de la red de Internet de China, informe de la encuesta estadística sobre el desarrollo de Internet en China.

37. Ibídem.

38. Paul Budde Communication Pty., Ltd., “China: estadísticas clave, mercado de telecomunicaciones, descripción general y pronósticos”.

39. Centro de información de la red de Internet de China, informe de la encuesta estadística sobre el desarrollo de Internet en China.

40. Centro de información de la red de Internet de China, Informe estadístico sobre el desarrollo de Internet en China, julio de 2010, https://www.cnnic.net.cn/uploadfiles/pdf/2010/8/24/93145.pdf.

Basado en la experiencia de varios autores, mis opiniones, perspectivas y recomendaciones se expresarán a continuación (o en otros lugares de esta plataforma, respecto a las características en 2026 o antes, y el futuro de esta cuestión):

41. Centro de información de la red de Internet de China, el Informe de la encuesta estadística sobre el desarrollo de Internet en China.

42. “El motor de búsqueda Baidu critica a Google en China”, AFP, 20 de enero de 2011, https://www.nzherald.co.nz/technology/news/article.cfm?c_id=5&objectid=10700822.

43. Centro de información de la red de Internet de China, informe de la encuesta estadística sobre el desarrollo de Internet en China.

44. Ibid.

45. Paul Budde Communication Pty., Ltd., “China: estadísticas clave, mercado de telecomunicaciones, descripción general y previsiones reglamentarias”.

46. ​​”Aspectos destacados del Plan de reestructuración institucional de China”, Diario del Pueblo, 16 de marzo de 2008, https://english.peopledaily.com.cn/90001/90776/90785/6374104.html.

47. China Telecom USA, “Acceso a China con CN2: Internet para empresas”, https://www.chinatelecomusa.com/files/Chinausa_WP_FinalWeb.pdf.

48. Telegeografía, “Clasificación de proveedores de banda ancha: el ascenso y el ascenso de China”, 28 de julio de 2010, https://www.telegeography.com/cu/article.php?article_id=33858.

49. Centro de información de la red de Internet de China, informe de la encuesta estadística sobre el desarrollo de Internet en China.

50. Paul Budde Communication Pty., Ltd., “China: estadísticas clave, mercado de telecomunicaciones, descripción general y previsiones regulatorias”.

51. Sumner Lemon, “Después de años de retrasos, China finalmente emite licencias 3G”, PC World, 7 de enero de 2009, https://www.pcworld.com/businesscenter/article/156612/after_years_of_delays_china _finally_issues_3g_licenses.html.

52. Alice Xin Liu, “Entrevista de Hu Yong: La era digital,” Newspeak “de Orwell y medios chinos”, Danwei, 16 de abril de 2009, https://www.danwei.org/media/hu_yong_interview.php.

53. David Bandurski, “Guerra de guerrillas de China para la Web”, Far Economic Economic Review, julio de 2008, https://testfeer.wsj-asia.com/essays/2008/august/chinas-guerrilla-war-for-the- web.

54 (examine más sobre estas cuestiones en la presente plataforma online de ciencias sociales y humanidades). Ryan McLaughlin, “Human Flesh Search Engines — Crowd-Sourcing ‘Justice’, 28 de enero de 2009, https://www.ryan-mclaughlin.com/blog/the-tech-dynasty/human-flesh-search- Motores-multitudinarios-sourcing-justicia.

55. Vaclav Havel, Vaclav Maly y Dana Nemcova, “Un Premio Nobel para un disidente chino”, New York Times, 20 de septiembre de 2010, https://www.nytimes.com/2010/09/21/opinion/21iht -edhavel.html? _r = 2.

56. John Garnaut, “Plan de China para usar Internet para propaganda”, The Age, 14 de julio de 2010, https://www.theage.com.au/technology/technology-news/chinas-plan-to-use-Internet -para-propaganda-20100713-109hc.html.

57. Iniciativa OpenNet, “La represa verde de China: las implicaciones de un control gubernamental (o, en ocasiones, de la Administración Pública, si tiene competencia) que invade la PC doméstica”, 12 de junio de 2009, https://opennet.net/sites/opennet.net/files/GreenDam _bulletin.pdf.

58. Ibid.

59. Loretta Chao y Jason Dean, “Chinese Delay Plan for Censor Software”, Wall Street Journal, 1 de julio de 2009, https://online.wsj.com/article/SB124636491863372821.html.

60. Oiwan Lam, “China: Blue Dam Activated”, Global Voices Advocacy, 13 de septiembre de 2009, https://advocacy.globalvoicesonline.org/2009/09/13/china-blue-dam-activated.

61. Ibid.

62. Stephanie Wang y Robert Faris, “Bienvenido a la máquina”, Índice de censura 37, no. 2 (2008): 106-111.

63 (examine más sobre estas cuestiones en la presente plataforma online de ciencias sociales y humanidades). Rebecca MacKinnon, “Censura de China 2.0: cómo las empresas censuran a los bloggers”, primer lunes 14, no. 2 (2009), https://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/2378/2089.

64. Nart Villeneuve, “Proyecto de monitoreo de búsqueda: hacia una medida de transparencia”, Citizen Lab Occasional Paper, junio de 2008, https://www.nartv.org/mirror/searchmonitor.pdf.

65. OpenNet Initiative Blog, “China cierra Internet en la región de Xinjian después de disturbios”, 6 de julio de 2009, https://opennet.net/blog/2009/07/china-shuts-down-Internet-xinjiang-region-after -rotos

66. Steven Jiang, “China esconde a los buscadores del Premio Nobel de la paz”, CNN, “8 de octubre de 2010, https://edition.cnn.com/2010/WORLD/asiapcf/10/08/china.Internet/?hpt=C1.

67. Comité para la Protección de los Periodistas, “Día Nacional de Activación de la Censura, Ataques Cibernéticos en China”, 22 de septiembre de 2009, https://cpj.org/2009/09/national-day-triggers-censorship-cyber-attacks-in. php

68. Tania Branigan, “China bloquea Twitter, Flickr y Hotmail antes del aniversario de Tiananmen”, The Guardian, 2 de junio de 2009, https://www.guardian.co.uk/technology/2009/jun/02/twitter-china.

69. Club de Corresponsales Extranjeros de China, “China debería permitir el acceso a las áreas tibetanas”, 9 de marzo de 2009, https://www.fccchina.org/2009/03/09/china-should-allow-access-to- Zonas tibetanas.

70. Edward Wong y David Barboza, “Desconfían de los disturbios en Egipto, China Censors Web”, New York Times, 31 de enero de 2011, https://www.nytimes.com/2011/02/01/world/asia/01beijing. html.

71. Centro de Información de Información Ilegal de Internet de China, https://ciirc.china.cn.

72. Li Dan, “Internet y la sociedad civil china”, China Rights Forum, no. 2 (2010): 96-104.

73 (examine más sobre estas cuestiones en la presente plataforma online de ciencias sociales y humanidades). Rebecca MacKinnon, “Censura y controles de Internet en China: el contexto del enfoque de Google en China”, China Rights Forum, no. 2 (2010): 70–81.

74. Nart Villeneuve, Breaching Trust: un análisis de las prácticas de vigilancia y seguridad en la plataforma TOM-Skype de China, Information Warfare Monitor / ONI Asia, https://www.nartv.org/mirror/breachingtrust.pdf.

75. MacKinnon, “Censura y controles de Internet en China”.

76. Oficina de Información del Consejo de Estado de la República Popular China, Internet en China, 8 de junio de 2010, https://www.gov.cn/english/2010-06/08/content_1622956.htm

77. Ibid.

78. Medidas para administrar los servicios de información de Internet, artículo 20 [en chino], emitido por el Consejo de Estado el 25 de septiembre de 2000, con vigencia a partir del 1 de octubre de 2000. La traducción no oficial en inglés está disponible en https://www.chinaculture.org/gb /en_aboutchina/2003-09/24/content_23369.htm.

79. Ibid.

80 (examine más sobre estas cuestiones en la presente plataforma online de ciencias sociales y humanidades). Reglas sobre la gestión de los servicios de boletines electrónicos de Internet [en chino], aprobadas por la Cuarta Reunión de Asuntos Ministeriales del Ministerio de Industria de la Información el 8 de octubre de 2000. La traducción no oficial del inglés está disponible en mesharpe.metapress.com/index/4T7361047374J2U0.pdf.

81. Disposiciones sobre la Administración de los Servicios de Información de Noticias, artículo 2 [en chino], publicado por el Ministerio de Industria de la Información y la Oficina de Información del Consejo de Estado el 25 de septiembre de 2005, https://www.isc.org.cn/20020417 /ca315779.htm. La traducción no oficial de inglés está disponible en https://www.cecc.gov/pages/virtualAcad/index.phpd?showsingle=24396.

82. Disposiciones sobre la Administración de los Servicios de Información de Noticias, artículo 11 [en chino], emitido por el Ministerio de Industria de la Información y la Oficina de Información del Consejo de Estado el 25 de septiembre de 2005, https://www.isc.org.cn/20020417 /ca315779.htm. La traducción no oficial de inglés está disponible en https://www.cecc.gov/pages/virtualAcad/index.phpd?showsingle=24396.

83. Benjamin Liebman, “¿Perro guardián o demagogo? Los medios en el sistema legal chino, ”Columbia Law Review, enero de 2005: 41.

84. “Disposiciones sobre la administración de los servicios de información de noticias” [en chino], emitidas por el Ministerio de Industria de la Información y la Oficina de Información del Consejo de Estado el 25 de septiembre de 2005, https://www.cecc.gov/pages/virtualAcad/ index.php? showsingle-24396.

85. Ibid.

86. Ibid.

87. “Sección 2, Aviso SARFT para el fortalecimiento del contenido de programación de audio y video por Internet” [en chino] emitido el 30 de marzo de 2009. La traducción no oficial está disponible en https://www.sarft.gov.cn/articles/ 2009/03/30 / 20090330171107690049.html; “Nuevas reglas impuestas en el contenido de video en Internet”, Danwei, 1 de abril de 2009, https://www.danwei.org/media_regulation/new_rules_imposed_on_Internet.php.

88. “Sección 3, Aviso SARFT para el fortalecimiento de la administración del contenido de programación de audio y video por Internet”.

89. Internet Society of China, “Internet Society of China lanzó el ‘Servicio de blogs de convenciones de autodisciplina’ para promover el desarrollo ordenado del servicio de blogs” [en chino], 21 de agosto de 2008, https://www.isc.org.cn /ShowArticle.php?id=7955.

90. Ibid.

91. Ibid.

92. Por ejemplo, vea “Reglas del Comité Permanente de la APN para Salvaguardar la Seguridad de Internet” [en chino], emitido por el Comité Permanente de la APN el 28 de diciembre de 2000. La traducción no oficial en inglés está disponible en https://www.guangshunda.com /en/Message.html.

93 (examine más sobre estas cuestiones en la presente plataforma online de ciencias sociales y humanidades). Reporteros sin Fronteras, “Mujer condenada a un año de trabajo forzado por un Tweet irónico”, 24 de noviembre de 2010, https://en.rsf.org/china-woman-sentenced-to-a-year-s-forced -24-11-2010,38886.html.

94. “Hombre arrestado por un blog obsceno”, China Times, 6 de enero de 2011, https://china.globaltimes.cn/society/2011-01/609726.html.

95. Bo Gu, “Soy inocente”, ruge el padre chino en la sentencia ”, NBC News, 10 de noviembre de 2010, https://behindthewall.msnbc.msn.com/_nv/more/section/archive?date= 2010/11.

96 (examine más sobre estas cuestiones en la presente plataforma online de ciencias sociales y humanidades). Reporteros sin Fronteras, “China”, https://en.rsf.org/report-china,57.html.

97. Ibid.

98. “Ley de la República Popular de China sobre la Guardia de los Secretos de Estado”, adoptada en la Tercera Reunión del Comité Permanente de la Séptima Asamblea Nacional Popular el 5 de septiembre de 1988 y revisada en la 14a Sesión del Comité Permanente de la 11a. Congreso Nacional del Pueblo el 29 de abril de 2010, https://www.npc.gov.cn/npc/xinwen/2010-04/29/content_1571588.htm. La traducción no oficial de inglés está disponible en https://www.hrichina.org/public/PDFs/PressReleases/20101001-StateSecretsLaw-EN.pdf.

99. Citado en Gillian Wong, “China está preparada para reforzar la ley de los secretos de estado que obliga a las empresas de Internet a informar a los usuarios”, Washington Post, 28 de abril de 2010, https://www.washingtonpost.com/wp-dyn/content/article/ 2010/04/27 / AR2010042704503.html.

100. Derechos humanos en China, “Aspectos destacados del caso HRIC: Shi Tao y Yahoo”, https://www.hrichina.org/public/highlight; Derechos humanos en China, “Ejemplos de casos relacionados con cargos relacionados con los secretos de Estado desde 2007 hasta el presente”, 24 de julio de 2009, https://hrichina.org/public/contents/press?revision_id=170447&item_id=170446.

101.Entre las Líneas En el período previo al decimoséptimo congreso del partido en 2007, un anuncio oficial de la Administración General de Prensa y Publicaciones indicó que reprimiría la “cobertura de noticias ilegales” y las “noticias falsas” para crear una Ambiente armonioso para el congreso. Una ofensiva contra los informes de noticias políticas, comentarios y discusión en Internet siguió. Los medios de comunicación recibieron instrucciones sobre lo que podían escribir, mientras que los ISP y los sitios web individuales desactivaron las salas de chat y los foros. Consulte a Peter Ford, “Por qué China cerró 18,401 sitios web”, Christian Science Monitor, 25 de septiembre de 2007, https://www.csmonitor.com/2007/0925/p01s06-woap.html?page=1.

102. “China cierra más de 60,000 sitios web pornográficos este año”, Reuters, 30 de diciembre de 2010, https://www.reuters.com/article/2010/12/30/china-Internet-idUSTOE6BT01T20101230.

103. “China reprime las ventas ilegales de medicamentos en línea”, People´s Daily, 25 de noviembre de 2010, https://english.people.com.cn/90001/90782/90872/7210365.html; “290 sitios web cerrados por la promoción de drogas ilícitas”, People´s Daily, 17 de noviembre de 2010, https://english.peopledaily.com.cn/90001/90776/7202638.html.

104. “China reprime el juego en línea, arresta a 3.430”, Agencia de Noticias Xinhua, 8 de junio de 2010, https://www.chinadaily.com.cn/bizchina/2010-06/08/content_9948601.htm.

105. “La Comisión Nacional de Desarrollo y Reforma emite la aprobación nacional para el Proyecto de Construcción ‘Escudo Dorado en la Conferencia de Administración’ [en chino], Ministerio de Seguridad Pública, 17 de noviembre de 2006. Para más información sobre el Proyecto Escudo Dorado, consulte a Greg Walton “El escudo dorado de China: las empresas y el desarrollo de la tecnología de vigilancia en la República Popular China, un Informe sobre los derechos y la democracia”, Centro Internacional de Derechos Humanos y Desarrollo Democrático, octubre de 2001, https://www.dd-rd.ca /site/_PDF/publications/globalization/CGS_ENG.PDF.

106. Wang Chen, “Desarrollo y administración de Internet de nuestro país”, emitido el 29 de abril de 2010, ante el Comité Permanente del Congreso Nacional del Pueblo. La traducción no oficial de inglés está disponible en https://www.hrichina.org/public/contents/article?revision%5fid=175119&item%5fid=175084.

📬Si este tipo de historias es justo lo que buscas, y quieres recibir actualizaciones y mucho contenido que no creemos encuentres en otro lugar, suscríbete a este substack. Es gratis, y puedes cancelar tu suscripción cuando quieras:

Qué piensas de este contenido? Estamos muy interesados en conocer tu opinión sobre este texto, para mejorar nuestras publicaciones. Por favor, comparte tus sugerencias en los comentarios. Revisaremos cada uno, y los tendremos en cuenta para ofrecer una mejor experiencia.

107. Ibid.

108. Oficina de Información del Consejo de Estado de la República Popular China, Internet en China.

109. “Diez principales: muestre su identificación”, China Daily, 10 de diciembre de 2010, https://www2.chinadaily.com.cn/china/2010-12/10/content_11684998.htm.

110. Ibid.

111. Ibid.

112. “Registro de nombre real requerido para usuarios móviles en China”, Agencia de noticias Xinhua, 1 de septiembre de 2010, https://news.xinhuanet.com/english2010/video/2010-09/01/c_13473049.htm.

113. Ver formulario de inscripción en https://login.sina.com.cn/cgi/register/reg_sso_comment.php?entry=comment.

114. Philip P. Pan, “Chinese Crack Down on Student Web Sites”, Washington Post, 24 de marzo de 2005, https://www.washingtonpost.com/wp-dyn/articles/A61334-2005Mar23.html.

115. Peter Foster, “China obligará a los usuarios de Internet a registrar nombres reales”, The Telegraph, 5 de mayo de 2010, https://www.telegraph.co.uk/news/worldnews/asia/china/7681709/China-to -force-Internet-users-to-register-real-names.html.

116. Centro de información de la red de Internet de China, “Notificación sobre la mejora de la auditoría de información de registro de nombres de dominio”, 14 de diciembre de 2009, https://www.cnnic.net.cn/html/Dir/2009/12/12/5750.htm.

117. MacKinnon, “Censura y controles de Internet en China”.

118. Chloe Albanesius, “Go Daddy elimina el registro de nombres de dominio chinos”, PC Magazine, 24 de marzo de 2010, https://www.pcmag.com/article2/0,2817,2361779,00.asp.

119. Philip P. Pan, “Los chinos reprimen los sitios web de los estudiantes”.

120. Oiwan Lam, “China: Campaña de registro de nombres reales radicales”, Global Voices, 15 de junio de 2010, https://advocacy.globalvoicesonline.org/2010/06/15/china-radical-real-name-registration-campaign.

121. Ibid.
122. Medidas para la gestión de servicios de correo electrónico, artículo 3 [en chino], emitido por el Ministerio de Industria de la Información el 7 de noviembre de 2005, a partir del 30 de marzo de 2006.

123 (examine más sobre estas cuestiones en la presente plataforma online de ciencias sociales y humanidades). Reglas sobre la gestión de los servicios de boletines electrónicos de Internet, artículos 14 y 15 [en chino], emitidos por el Ministerio de Industria de la Información el 7 de octubre de 2000. La traducción no oficial en inglés está disponible en https://mesharpe.metapress.com/ media / 3g267jyuyj4urbm4ek0j / contribución / 4 / t / 7/3 / 4t7361047374j2u0_html / fulltext.html.

124. Medidas para administrar los servicios de información de Internet, artículo 14 [en chino], emitido por el Consejo de Estado el 25 de septiembre de 2000, con vigencia a partir del 1 de octubre de 2000. La traducción no oficial en inglés está disponible en https://www.chinaculture.org/gb /en_aboutchina/2003-09/24/content_23369.htm.

125 (examine más sobre estas cuestiones en la presente plataforma online de ciencias sociales y humanidades). Reglamentos sobre la administración de sitios de negocios que prestan servicios de Internet, artículos 19, 21 y 23 [en chino], emitidos por el Consejo de Estado el 29 de septiembre de 2002, a partir del 15 de noviembre de 2002.

126. “China refuerza la censura de Internet en el Tíbet”, Revisión tibetana, 5 de agosto de 2010, https://www.tibetanreview.net/news.php?id=6834.

127. “¿La red móvil de China: una herramienta de vigilancia de Big Brother?” ABC News, 28 de enero de 2008, https://www.abc.net.au/news/stories/2008/01/28/2147712.htm.

128. Matthew Robertson y Michelle Yu, “En el rumor chino de Internet, los derechos del usuario no son el enfoque”, The Epoch Times, https://www.theepochtimes.com/n2/content/view/45580.

129. Villeneuve, Breaching Trust.

130. Ibid.

131. Google, “Un nuevo enfoque para China”, 12 de enero de 2010, https://googleblog.blogspot.com/2010/01/new-approach-to-china.html.

132. Andrew Jacobs y Miguel Helft, “Google, Citing Attack, amenaza con salir de China”, New York Times, 12 de enero de 2010, https://www.nytimes.com/2010/01/13/world/asia/13beijing.html.

133. John Markoff, “Ataque cibernético en el sistema de contraseñas de Said por Google”, New York Times, 19 de abril de 2010, https://www.nytimes.com/2010/04/20/technology/20google.html.

134. James Glanz y John Markoff, “Gran piratería por parte de un China temeroso de la web”, New York Times, 4 de diciembre de 2010, https://www.nytimes.com/2010/12/05/world/asia/05wikileaks -china.html; Patrick Sawer, “Los principales funcionarios chinos ordenaron el ataque a Google, Wikileaks Cables Claim”, The Telegraph, 4 de diciembre de 2010, https://www.telegraph.co.uk/news/worldnews/wikileaks/8181619/Top-Chinese-officials -ordenado-ataque-en-Google-Wikileaks-cables-claim.html.

135. Tania Branigan, “China niega su participación en ataques cibernéticos en Google”, The Guardian, 25 de enero de 2010, https://www.guardian.co.uk/technology/2010/jan/25/china-denies-cyber- ataques de google.

136. Google, “Una actualización sobre China”.

137. Nart Villeneuve, “Derechos humanos y ataques de malware”, Nart Villeneuve: Malware Explorer, 29 de julio de 2010, https://www.nartv.org/2010/07/29/human-rights-and-malware-attacks.

138. Danny O’Brien, “That Nobel Invite? El Sr. Malware lo envió ”, Comité para la Protección de Periodistas, 10 de noviembre de 2010, https://www.cpj.org/Internet/2010/11/that-nobel-invite-mr-malware-sent-it.php.

139. “Tracking GhostNet: Investigating a Cyber ​​Espionage Network”, Information Warfare Monitor, 29 de marzo de 2009, https://www.tracking-ghost.net.

140. “Advertencia sobre correos electrónicos falsos dirigidos a los asistentes de noticias”, Club de Corresponsales Extranjeros de China, 21 de septiembre de 2009, https://www.fccchina.org/2009/09/21/warning-on-fake-emails-targeting- noticias-asistentes.

141. Nart Villeneuve y Greg Walton, “Ataque de malware dirigido a corresponsales extranjeros (referido a las personas, los migrantes, personas que se desplazan fuera de su lugar de residencia habitual, ya sea dentro de un país o a través de una frontera internacional, de forma temporal o permanente, y por diversas razones) en China”, Nart Villeneuve: Malware Explorer, 29 de septiembre de 2009, https://www.nartv.org/2009/09/28/targeted-malware -Ataque en el extranjero-corresponsal% E2% 80% 99s-based-in-china.

142. “Día Nacional de Activación de la Censura, Ataques Cibernéticos en China”, Comité para la Protección de Periodistas, 22 de septiembre de 2009, https://cpj.org/2009/09/national-day-triggers-censorship-cyber-attacks-in. php

143. Brett Winterford, “Clientes de Optus afectados por el ataque DDoS de China”, SC Magazine, 15 de abril de 2010, https://www.securecomputing.net.au/News/172229,optus-customers-hit-by-china-ddos -attack.aspx; Asher Moses, “Los ciberataquistas chinos llegan a Optus”, Sydney Morning Herald, 15 de abril de 2010, https://www.smh.com.au/technology/security/chinese-cyber-attackers-hit-optus-20100415-sgm8. html.

144. “Los piratas informáticos chinos sospechosos de ataques DDoS contra Japón”, The New New Internet, 27 de septiembre de 2010, https://www.thenewnewInternet.com/2010/09/27/chinese-hackers-suspected-of-ddos-attacks en contra de japon “Japón sospecha de ataques cibernéticos en medio de China Row: Media”, Agence France-Press, 17 de septiembre de 2010, https://www.google.com/hostednews/afp/article/ALeqM5jrJX2uRX7gxO3zPa_dO-rE0FPbnA.

145 (examine más sobre estas cuestiones en la presente plataforma online de ciencias sociales y humanidades). Rajeev Deshpande y Vishwa Mohan, “Pakistán, piratas informáticos de China intentaron eliminar sitios CWG”, Times of India, 16 de octubre de 2010, https://articles.timesofindia.indiatimes.com/2010-10-16/india/28235934_1_cyber -seguridad-piratas-oficiales-agencias; Indrani Bagchi, “China monta ataques cibernéticos en sitios de la India”, Times of India, 5 de mayo de 2008, https://articles.timesofindia.indiatimes.com/2008-05-05/india/27760718_1_cyber-warfare-government-networks- China.

146. “S. Sitio web del gobierno coreano golpeado por ataques cibernéticos, “Agence France-Presse, 9 de junio de 2010, https://www.google.com/hostednews/afp/article/ALeqM5j-cLHwEp033Jo3lRnOJSFM9L3z6Q.

147. David Hencke, “Whitehall planea un nuevo centro de seguridad cibernética para disuadir a los hackers extranjeros”, The Guardian, 14 de junio de 2009, https://www.guardian.co.uk/technology/2009/jun/14/government-security- ciberdelito cibernético.

148. Sam Díaz, “Firma de abogados que demandó al gobierno chino denuncia ataques cibernéticos”, ZDNet, 13 de enero de 2010, https://www.zdnet.com/blog/btl/law-firm-that-sued-chinese-government- informes de ciberataque / 29533; Lolita Baldor, “El Pentágono apunta a la amenaza cibernética de China”, ABC News, 19 de agosto de 2010, https://abcnews.go.com/Politics/wireStory?id=11439149.

149. “China reprime la pornografía en Internet”, Diario del Pueblo, 30 de diciembre de 2010, https://english.people.com.cn/90001/90776/90882/7246889.html.

150. “China reprime el juego en línea, arresta a 3.430”, Xinhua.

151. Ver Wang Chen, “Desarrollo y administración de Internet en nuestro país”.

Véase También

Bibliografía

▷ Esperamos que haya sido de utilidad. Si conoces a alguien que pueda estar interesado en este tema, por favor comparte con él/ella este contenido. Es la mejor forma de ayudar al Proyecto Lawi.
▷ Lee Gratis Nuestras Publicaciones
,Si este contenido te interesa, considera recibir gratis nuestras publicaciones por email de Derecho empresarial, Emprender, Dinero, Políticas, Ecología, Carreras, Liderazgo, Ciencias sociales, Derecho global, Marketing digital y SEO, Inversiones y startups, Ensayos, Humanidades, y Sectores económicos, en Substack.

Foro de la Comunidad: ¿Estás satisfecho con tu experiencia? Por favor, sugiere ideas para ampliar o mejorar el contenido, o cómo ha sido tu experiencia:

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

▷ Recibe gratis nuestras revistas de Derecho empresarial, Emprender, Carreras, Dinero, Políticas, Ecología, Liderazgo, Marketing digital, Startups, Ensayos, Ciencias sociales, Derecho global, Humanidades, y Sectores económicos, en Substack. Cancela cuando quieras.

Descubre más desde Plataforma de Derecho y Ciencias Sociales

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo