domingo, diciembre 12, 2010

La Neutralidad del acceso a Internet en Nicaragua

Desde hace varias semanas por no decir meses se discute en España y otros países por la neutralidad de la red, que se refiere a la acción a tomar por parte de los ISP con respecto a lo que hacen sus usuarios/clientes en la red una vez que acceden.

Para una explicación de lo que es la: Neutralidad de la red, acceder a este enlace: http://www.dailymotion.com/video/xcp2rq_la-neutralidad-de-la-red_webcam



Existe la neutralidad a la red en nuestro país?
Yo digo que si y no. Porque?

Habiendo firmado contrato de servicio con Movistar y Yota. (solo puedo referirme a estos), pero tambien he visto el contrato de Claro.

En ellos se lee claramente:

  • No se puede utilizar este acceso para algo ilegal, obviamente esto es bueno, pero no es neutral, ya hay condiciones. Sin embargo creo que no están vigilando que se esta haciendo como en otros países, como china y Korea.
  • No se puede utilizar este acceso para difamar o crear daño a otra persona.
  • YOTA : Penalizaciones por acceso a redes peer-2-peer.
  • YOTA : no puedes crear una red para compartir o revender el servicio. NO ME gusta este.
  • Movistar: no puede utilizar el acceso para servicios tipos VoIP u otro tipo de conexion que permita el envio de Voz con otros host. Porque creen que no funciona Skype apropiadamente?. No sé si ya lo cambiaron, hace meses que no utilizo el acceso via movistar. jajaja, le quitan el ingreso x telefonía celular.

Estas son muestras de las restricciones que nos presentan algunos. ISP. Son meramente legales, no se hasta que punto hay algún sniffer en este asunto.

Un punto que me llama mucho la atencion en el contrato con YOTA es el siguiente:
4.10.9. Utilizar Dispositivos de cliente de acceso personal (que dan la posibilidad técnica de acceso simultáneo a la red a un solo Cliente) para la organización de redes locales, conexión a la red de personas que no son clientes del Operador en infracción de las condiciones de prestación de los Servicios de telecomunicación y de los Servicios adicionales estipulados por las presentes Reglas (capítulo 4).

Me nace la pregunta: Para que carajo venden el Router entonces?
Lo que mas perturba es: ... conexión a la red de personas que no son clientes del Operador ...

Ademas una forma que sepan que se a violado alguna de estas restricciones es vigilando constantemente, lo que seria una violación a la prividad, aunque algunas reglas son necesarias, no estoy de acuerdo con la violación de la privacidad ni con limitar la libertad de expresión de ahi la discución y el punto de todo esto.

* Una de las razones por las que utilizo Blogger aparte de que es gratis, es porque no tiene tantas restricciones en cuanto al contenido que aloja y se publica.

Ah que tiempos aquellos en que podías pedir una cuenta root para conectarte a la red de redes y sin tantas restricciones.

Recuerdan la pelicula: Enemy of State AKA Enemigo publico? pos mas o menos, y con respecto a este asunto, a pesar de los grandes errores que tiene les aconsejo leer Fortaleza Digital.

Ya en Inglaterra están obligando a los ISP a denunciar a los que utilizan redes peer-2-peer o si descargan mucho, son sospechosos y les hacen cateo.
En españa querian hacer los mismo pero la corte lo desestimo.

Se que no es nuestro país, pero es muy probable, que en algunos años se aprueben leyes como esta en este paisito.

A continuación un extracto del contrato de YOTA.

- Verde OK
- Azul de acuero
- ROJO Viola o no aplica para  libertad de exprecion.
- ROSADO viola o no aplica para neutralidad.
- Anarajando = Rojo y Rosado

4.10. Durante el uso de los Servicios de telecomunicación y los Servicios adicionales SE PROHÍBE:
4.10.1. Utilizar para el acceso a la red Internet hardware y software no certificado debidamente en la República de Nicaragua, los cuales pueden perturbar la capacidad de trabajo de la Red de telecomunicación del Operador. En otras palabras no me pirateen o roben la señal.

4.10.2. Enviar por Internet o publicar en Internet cualquier información que contradiga la legislación de la República de Nicaragua, actos jurídicos de los órganos de autonomía local, o los principios y normas del derecho internacional, así como información que viole los derechos legales e intereses de terceras personas.

4.10.3. Utilizar Internet para la difusión de material que ofenda la dignidad humana, para propagar la violencia, excitar el odio racial y étnico, para arbitrariedades o estafa.

4.10.4. Publicar, transmitir, solicitar y utilizar cualquier información o software que a ciencia cierta contiene virus u otros componentes dañinos, incluidos programas para crack, troyanos, que permiten obtener contraseñas ajenas o hacer daño a otros usuarios de la red.

4.10.5. Enviar, publicar, transmitir, reproducir y difundir de cualquier forma a través de los Servicios de telecomunicación o los Servicios adicionales, software u otro material protegido completa o parcialmente con derechos de autor u otros derechos sin el consentimiento del autor.

4.10.6. Utilizar el acceso ofrecido por el Operador a la red Internet con el fin de obtener, copiar reproducir, difundir ilegalmente diverso contenido media, los derechos de autor, mixtos u otros derechos materiales sobre los cuales pertenecen al Operador y/o terceras personas, incluidas la obtención, copia, reproducción y difusión de obras audiovisuales, fotográficas (figurativas) o literarias.

4.10.7. Utilizar el acceso ofrecido por el Operador a la red Internet y otras redes para crear o participar en ruido de red (spam). El spam se define de la siguiente manera:
  • envío masivo de cartas electrónicas no acordadas previamente (mass mailing) de más de 10 kb y/o con archivos adjuntos, así como de menor tamaño si el envío no acordado genera quejas. Por envío masivo se entiende tanto el envío a muchos destinatarios, como muchos envíos a un solo destinatario;
  • envío no acordado de cartas electrónicas o de carácter publicitario o propagandístico, así como cartas que contienen expresiones y frases groseras y ofensivas;
  • envío de información a destinatarios que anteriormente expresaron claramente su deseo de no recibir esa información;
  • uso de recursos informacionales propios o prestados (cuentas de correos, direcciones de correos electrónicos, páginas web y otros) como información de contacto al realizar cualquiera de las acciones arriba descritas independientemente de cuál de las direcciones de red fue utilizada para la realización de las acciones;
  • utilización de direcciones electrónicas de remitente inexistentes al enviar mensajes por correo electrónico o en conferencias y foros, a excepción de los casos en que los receptores de las cartas o los dueños (administradores) de las conferencias y foros permiten la anonimidad del remitente.
4.10.8. Intentar el acceso ilegal a recursos de la red Internet u otras redes, realizar y participar en ataques de red y de crack de red, difundir virus. Estas acciones se definen de la siguiente manera:
  • utilización contra computadoras o equipos de la red Internet y otras redes de medios especiales para la violación del funcionamiento normal de elementos de la red que no pertenecen al cliente;
  • utilización contra computadoras o equipos de la red Internet y otras redes de medios especiales que permiten ilegalmente obtener acceso a esas computadoras o equipos, así como la utilización posterior de ese acceso;
  • transmisión a computadoras y equipos de la red Internet y otras redes de información sin sentido e inútil que recarga parásitamente esas computadoras o equipos, así como sectores intermedios de la red en volúmenes que superan el mínimo necesario para la verificación de la continuidad de las redes y la accesibilidad a sus diversos elementos;
  • destrucción y modificación de software o datos no pertenecientes al usuario sin el consentimiento de los dueños o administradores de ese software o datos;
  • falsificación de su dirección IP durante la transmisión de datos a Internet;
  • falsificación de la información de contacto del usuario cedida a los dueños o administradores de recursos de Internet u otras redes;
  • utilización de seudónimos y anonimidad, a excepción de los casos en que las reglas de uso de los respectivos recursos de Internet u otras redes permiten la anonimidad al utilizarlas.
4.10.9. Utilizar Dispositivos de cliente de acceso personal (que dan la posibilidad técnica de acceso simultáneo a la red a un solo Cliente) para la organización de redes locales, conexión a la red de personas que no son clientes del Operador en infracción de las condiciones de prestación de los Servicios de telecomunicación y de los Servicios adicionales estipulados por las presentes Reglas (capítulo 4).
Related Posts Plugin for WordPress, Blogger...

POST MAS populares