Proyecto 2408 de Cámara de Representantes, Análisis Crítico y Recomendaciones a los Artículos: 24, 25, 26,50, 55 y 58
Autores:
Patricia Vázquez /[email protected]1
Osvaldo Padilla/ [email protected]2
Gerardo Lázaro/ [email protected]3
Se ha propuesto en Puerto Rico la creación de un Código Cibernético en la Cámara de Representantes, con el propósito de que contemos con una ley que regule el mundo cibernético. Ese mundo que ha ido aumentando vertiginosamente en las últimas 2 décadas, y ha ido formando parte de nuestras vidas cada vez más. Es por esto que la Cámara ha tomado la iniciativa de radicar este proyecto. El mismo atiende asuntos como la pornografía infantil, la piratería informática, el asecho cibernético, entre otros. En este trabajo nos dedicaremos al estudio y análisis de los artículos 24, 25, 26, 50, 55 y 58 exclusivamente. Discutiremos las disposiciones haciendo un análisis de la medida, y el Estado de Derecho vigente en Puerto Rico, y también haremos una comparación con disposiciones equivalentes en otras jurisdicciones. Comenzaremos con el artículo 24, el cual nos habla del asecho cibernético. Luego discutiremos el artículo 25, el cual se refiere a la intimidación cibernética. Proseguimos con el artículo 26, que trata el tema de los piratas cibernéticos, mejor conocido como “hackers”. A renglón seguido analizamos el artículo 50, que define el concepto: material de dominio público. Le sigue el artículo 55 dispone lo relacionado a la adquisición y desarrollo de equipos y aplicaciones. Finalmente discutiremos el artículo 58 titulado: disponibilidad cibernética.
Empezamos con el artículo 24 del Cyber Code4 propuesto, el cual pretende tipificar como una conducta criminal el acecho cibernético (conocido en inglés como “Cyberstalking”). Este proyecto de ley lo define en el Inciso (i) del Artículo 2 como:
[p]articipar o llevar a cabo conducta para comunicarse, o para hacer que se comuniquen, palabras, imágenes, lenguaje, o por medio de la utilización del correo electrónico, comunicación electrónica, o equipos cibernéticos dirigida a una persona, causando considerable angustia emocional y/o física a esa persona, y sin contar con ningún propósito legítimo para ello.
La conducta está clasificada como un delito grave de cuarto grado. La redacción de la disposición también provee para que a discreción del tribunal, se puedan encontrar circunstancias agravantes.
En España, los acosadores cibernéticos se identifican en su Código Penal por cometer faltas contra la intimidad, revelando secreto de personas a través de invasión de documentos electrónicos o intercepción de comunicación electrónica5; realizar amenazas a través de medios electrónicos de comunicación; e injuriando y calumniando a través de redes sociales, foros o correos electrónicos6. Las penas de estos delitos en dicha jurisdicción pueden darse entre un (1) año de cárcel hasta siete (7) años de cárcel, multa o ambas.
Varias leyes federales de los Estados Unidos castigan ciertas vertientes del acoso cibernético. El 18 U.S.C. 875(c) dispone que es un crimen federal, con una pena de hasta cinco (5) años en prisión y una multa de hasta $250,000, la transmisión de cualquier comunicación en el comercio interestatal o extranjero que contenga una amenaza de causarle daño a otra persona. Como este estatuto aplica a toda la comunicación en el comercio interestatal o extranjero, incluye dentro de su manto las comunicaciones a través de teléfonos, correos electrónicos, buscapersonas, o la Internet. Esta ley no es un estatuto legislado con el propósito de combatir completamente el acecho cibernético. El mismo no aplicaría en una situación en que un acosador cibernético se envuelva en un patrón de conducta que pretenda hostigar o molestar a otra persona (sin existir algún tipo de amenaza). Tampoco está claro si aplicaría en situaciones en que una persona hostigue o atemorice a otra a través de publicaciones de mensajes en tablas de discusión (conocido en inglés como “discusión boards”) o cuartos de charlas (en inglés conocido como “chat rooms”), que inciten a otro a que hostiguen o molesten a otra persona.
El 47 U.S.C. 223(a)(1)(C) es más amplio que el 18 U.S.C. 875 en que cubre amenazas y hostigamiento, pero la Sección 223 solamente aplica a comunicación directa entre el criminal y la víctima. Por lo tanto, no aplicaría a situaciones en que una persona hostigue o atemorice a otra a través de publicaciones de mensajes en tablas de discusión o cuartos de charlas, que inciten a otro a que hostiguen o molesten a otra persona.
El Interstate Stalking Act del 1996 criminaliza a cualquier persona que cruce entre los estados con la intención de hacerle daño u hostigar a otra persona, y ocasiona que esa persona o un miembro de su familia teman por su vida o por daño a su salud. Más aún, el 18 U.S.C. 2425 convierte en crimen federal utilizar cualquier medio interestatal o extranjero para comunicarse con cualquier persona con la intención de solicitar o atraer un menor de edad hacia una actividad sexual.
En Puerto Rico, la Ley Núm. 284 de 21 de agosto de 1999, según enmendada, se conoce como la Ley contra el acecho en Puerto Rico. Define el acecho como un patrón de conducta mediante el cual se mantiene constante o repetidamente una vigilancia o proximidad física o visual sobre determinada persona; se envían repetidamente amenazas escritas, verbales o implícitas a determinada persona; se efectúan repetidamente actos de vandalismo dirigidos a determinada persona; se hostiga repetidamente mediante palabras, gestos o acciones dirigidas a molestar, perseguir o perturbar a la víctima o a miembros de su familia. Este patrón de conducta debe ser repetidamente (dos o más veces). El delito se considera menos grave pero existen ciertas agravantes que lo hacen grave de cuarto grado.
Entendemos que, si en Puerto Rico existe una ley especial que trata específicamente el delito de acecho, este Artículo 24 de Acecho Cibernético puede estar incluido en dicha ley incluido como modalidades nuevas del delito del acecho. No obstante, procederemos a realizar nuestras críticas a dicho artículo.
Curiosamente, notamos que si la conducta de acecho cibernético es contra una persona que haya obtenido del tribunal una orden de protección emitida por violencia doméstica, a tenor con la Ley Núm. 54 de 15 de agosto de 1989, según enmendada, conocida como Ley para la Prevención e Intervención con la Violencia Doméstica o bajo la Ley Núm. 289 de 21 de agosto de 1999, según enmendada, conocida como Ley Contra el Acecho en Puerto Rico, la persona incurrirá en un delito menos grave (énfasis nuestro), aun cuando el delito de acecho cibernético lo están clasificando como grave de cuarto grado. En otras palabras, si a la víctima del acecho cibernético se le había otorgado una orden de protección contra la persona que finalmente cometió el delito, pues el delito será atenuado a uno menos grave por la existencia de propia orden de protección. Recomendamos que si la conducta de acecho cibernético es contra una persona que haya obtenido del tribunal una orden de protección emitida a tenor con las leyes mencionadas, la misma sea tipificada como un delito grave de tercer grado.
Observamos también que no se incluye alguna disposición cuando el acecho cibernético es contra un menor de edad. Esta es una de las modalidades que más se mencionan en los medios y, definitivamente, el Estado debe velar por el bienestar de los niños. Por lo tanto, recomendamos que si el acto delictivo de acecho cibernético se realiza en contra de un menor de edad, el delito debe ser considerado como delito grave de tercer grado con la pena de su mitad superior.
Asimismo, los incisos (b) y (c) de dicho Artículo son similares excepto que los daños en el (b) son hacia personas y en el (c) son hacia el empleo o propiedad. Recomendamos que ambos incisos se integren para evitar la redundancia en la redacción.
El artículo 25 del Cyber Code7 propuesto pretende tipificar como una conducta criminal la intimidación cibernética (conocido en inglés como “Cyberbullying”). Este proyecto de ley lo define en el Inciso (h) del Artículo 2 como:
[a]cto repetitivo de comportamiento agresivo, con el fin de lastimar intencionalmente a otra persona, ya sea física, mental o emocionalmente; o un acto repetitivo de comportamiento pasivo, que conduzca a la otra persona a auto-infligirse daño físico o perjudicarse a sí misma en cualquier otra manera; sea actuando como uno mismo, o haciéndose pasar por otra persona, sea real o ficticia, o pseudónimo.
La conducta está clasificada como un delito grave de cuarto grado. La redacción de la disposición también provee para que a discreción del tribunal, se puedan encontrar circunstancias agravantes.
En Estados Unidos, los centros de estudios sociológicos enfocan sus investigaciones sobre la conducta de la intimidación cibernética hacia los menores de edad. El Cyberbullying Research Center8 define el “cyberbullying” como un “daño premeditado y repetitivo causado a través del uso de computadoras, teléfonos celulares y otros medios electrónicos”. El National Crime Prevention Council9 detalla que la intimidación cibernética ocurre cuando se utiliza la Internet, teléfonos celulares u otros medios electrónicos para enviar o publicar textos o imágenes con la intención de hace daño o avergonzar a otra persona.
Esta modalidad de intimidación tiene varias formas, que incluyen el hostigamiento directo y actividades indirectas que pretenden hacerle daño a la reputación o interferir a las relaciones de la víctima, como son publicar material dañino, personificar a la persona, difundir imágenes o información personal, o actividades que resulten en el rechazo de las personas hacia la víctima.
Legislación dirigida a penalizar la intimidación cibernética ha ido desarrollándose a través de los estados de los Estados Unidos. Por ejemplo, en Missouri existen ordenanzas estatales que tipifican al hostigamiento digital como un delito menos grave. Este estado, como muchos otros, ha establecido comités para redactar leyes para combatir la intimidación cibernética. En California, se aprobó legislación que le concede autoridad a la administración de las escuelas a disciplinar a los estudiantes que intimidan a otros, cibernéticamente o no10, siguiendo el estándar Tinker11.
La jurisdicción de Canadá ha criminalizado la conducta de intimidación cibernética. Bajo su Código Penal, es un crimen comunicarse repetidamente con otra persona si la comunicación le causa temor por su propia seguridad o la de otros. También se considera como un crimen el publicar algo que esté diseñado para insultar a otra persona, o que pueda lacerar la reputación de otra persona exponiéndolo al odio, desprecio o burlas. Asimismo, la intimidación cibernética puede violar la Ley de Derechos Humanos canadiense, si la persona disemina odio o discriminación basado en raza, origen étnico, color, religión, edad, sexo, orientación sexual, estatus matrimonial o familiar o incapacidad.
En España, el Artículo 169 del Código Penal dispone que comete un delito de amenaza la persona que amenazare a otro con causarle a él, a su familia o a otras personas con las que esté íntimamente vinculado un mal que constituya delitos de homicidio, lesiones, aborto, contra la libertad, torturas y contra la integridad moral, la libertad sexual, la intimidad, el honor, el patrimonio y el orden socioeconómico.
Observando la propuesta del legislador en el Artículo 25 del Cyber Code, notamos que no se incluye disposición alguna sobre la intimidación cibernética que se cometa contra un menor de edad. Actualmente, ésta es una de las mayores preocupaciones de todas las jurisdicciones por la exposición que tienen los menores de edad a los medios electrónicos. La propia Exposición de Motivos de este Proyecto de Ley menciona el caso Megan Meier del estado de Missouri, una joven de trece (13) años de edad, que cometió un suicidio por haber sido intimidada a través de una red social por la madre de una ex-amiga. Aun cuando el segundo párrafo del Artículo dispone que se podrá imponer una pena mayor de acuerdo a la discreción del Tribunal, y tomando en consideración el deber del Estado de velar por el bienestar de los niños, recomendamos que explícitamente se incluya en la pieza legislativa que si el acto delictivo se realiza contra un menor de edad, el delito debe ser considerado como un delito grave de tercer grado con la pena de su mitad superior.
Más aún, recomendamos que se tipifique como delito grave de segundo grado la intimidación cibernética que se lleve a cabo contra un menor de edad bajo una de las siguientes condiciones:
Lleva a cabo la conducta mientras el menor se encuentre en una escuela.
Lleva a cabo la conducta mientras el menor se encuentre de camino hacia o de regreso de la escuela.
Lleva a cabo la conducta mientras el menor se encuentre en su período de almuerzo, ya sea dentro o fuera de los predios de la escuela.
Lleva a cabo la conducta mientras el menor se encuentre participando de una actividad escolar.
Esta recomendación la incluimos basados en que una persona que intimida cibernéticamente a un menor mientras esté participando de actividades relacionadas con la escuela, no tan sólo pone en peligro la salud física o mental de la víctima directa sino que pone en peligro directo a todas las personas, incluyendo otros estudiantes, que se encuentren cerca de la víctima.
El artículo 26 del Cyber Code12 propuesto intenta prevenir la difusión de virus en sistemas de computadoras. Este proyecto de ley define virus de computadora como: “cualquier programa o código que se inserta en un sistema de computadora que puede copiarse a sí mismo e infectar, rendir inoperante, o destruir y eliminar archivos, datos y documentos, o hacer que el sistema lleve a cabo acciones, sin el permiso o el conocimiento de la persona o usuario, y en claro perjuicio a esa persona, compañía, corporación o agencia gubernamental”13. El mismo lo tipifica como una conducta criminal, y lo clasifica específicamente como un delito grave de cuarto grado.
Observamos que el artículo 26 del “Cyber Code” propuesto no especifica la pena de reclusión, o la multa máxima a la que se expone la persona acusada del delito descrito. Lo que nos lleva a consultar nuestra ley penal. Según el Código Penal de Puerto Rico, los delitos graves de cuarto grado se definen como aquellos: “Grave de cuarto grado, cuya pena de reclusión fluctúa entre seis (6) meses un día y tres (3) años.”14 A renglón seguido, este mismo artículo: “Los delitos graves que se tipifican en leyes especiales mantienen la clasificación de grave y la pena correspondiente si conllevan una pena de reclusión mayor de seis (6) meses o multa mayor de cinco mil (5,000) dólares, salvo que por ley se disponga otra cosa.” Por lo cual podemos concluir que una persona que incurra en la conducta descrita por el artículo que nos ocupa se enfrentará a la pena antes citada.
En cuanto a este hecho tenemos 2 preocupaciones. En primer lugar, luego de un análisis, concluimos que a pena estatuida por el Código Penal de 6 meses a 3 años de reclusión, no es suficiente para las graves consecuencias que puede tener la conducta descrita. Nuestra segunda preocupación estriba en que la redacción del artículo es sumamente amplia y general. La conducta de piratería informática se puede cometer de distintas maneras y en distintos grados. No comprendemos como este artículo puede recoger todas las posibles vertientes que puede tener este delito, y todas las posibles penas relativas. Otras jurisdicciones consultadas coinciden en este particular. Y es que todas tienen más de una pena en el artículo que tipifica el delito de piratería informática. Recomendamos que este artículo sea revisado, y redactado, de manera que establezca al menos 3 clasificaciones. Y que según sea el daño causado, sea el grado del delito, y por ende la pena.
Sabemos que la ley y la justicia deben ser proporcionales, es decir, que la conducta que se está tipificando como delito, tiene que tener una pena estatuida que sea relativa a la falta cometida. Sin embargo, vemos como el artículo en cuestión describe una conducta la cual puede tener consecuencias graves, y atentar en contra de la seguridad pública. Los actos descritos podrían provocar que corporaciones pierdan miles de dólares en transacciones de negocio. También podrían obtener información privilegiada de personas privadas o de entidades gubernamentales. La alta incidencia en robos de identidad, y las graves consecuencias que pueden tener este comportamiento para la seguridad pública son agravantes que merecen ser atendidos con unas penas mayores. Este artículo 26 del proyecto 2408 de la Cámara también tiene la deficiencia de ser muy genérico. El comportamiento de los piratas cibernéticos, mejor conocidos como “hackers” puede manifestarse en modalidades y grados muy distintos. Es por esto que proponemos que el artículo se divida en varios incisos, los cuales tipifiquen las modalidades y grados. De la misma manera se le deben estatuir distintas penas dependiendo de los grados y las consecuencias que tengan los actos imputados. Al examinar otras jurisdicciones confirmamos ambas teorías, de que la clasificación la pena estatuida es baja, y que la redacción del artículo es muy genérica y amplia. Hagamos un breve recorrido por otras jurisdicciones. Comencemos con algunos estados de la unión americana. En Arizona, el estatuto Ariz. Rev. Stat. Ann. § 13-2316, que describe conducta parecida a la del artículo en cuestión tiene una clasificación de delito grave de tercer grado en su modalidad más simple.15 Sin embargo el mismo tiene 4 modalidades distintas, con sus distintas penas. En el caso de Texas, en su Código Penal Tex. Penal Code Ann. § 33.02 , describe conducta también parecida a la descrita en el artículo 26 del Cyber Code, sin embargo es más detallada en cuanto a que según las faltas cometidas, las penas van aumentando. Alcanzan hasta delito grave en primer grado en los casos en que el daño causado supera los $200,000. 16 En Delaware, los “hackers” se enfrentan a la comisión de un delito grave de cuarto grado cuando su conducta causa daños de más de $10,000. 17 En México, recientemente se hizo una reforma penal, en la cual el Código Penal Federal en su artículo 211 quedó enmendado, de manera que ahora los piratas cibernéticos enfrentarán de 1 a 4 años de prisión. 18 Podemos concluir que el artículo 26 del Cyber Code propuesto, tiene dos deficiencias:
No se clasifican las conductas dependiendo de su gravedad. Es muy genérico.
La pena estatuida de delito menos grave, para la conducta que se tipifica es muy baja.
Por otro lado, el artículo 5019 del proyecto 2408, define el concepto “material de dominio público”. En resumen, lo define como todo material oficial publicado por el gobierno, exceptuando lo que sea confidencial. Esta definición es muy directa y precisa, sólo si se mencionara el concepto en algún otro lugar del proyecto, esta disposición sería útil. No podemos comprender la razón de por qué ese artículo existe, y no se vuelve a hacer referencia al mismo. Tampoco está en la sección de definiciones, en donde hubiera hecho más sentido. Recomendamos que se elimine este artículo, a menos que se incluya alguna disposición que se relacione con el concepto. De otra manera, el artículo sólo existe para crear confusión.
El capítulo IV del Código Cibernético está dirigido a las disposiciones que aplican específicamente al Gobierno. Las referidas disposiciones establecen los servicios que el Gobierno debe proveer a través de la red cibernética y los derechos de los ciudadanos a ser protegidos. Los artículos que serán objeto de análisis en este escrito son el artículo 55 titulado “Adquisición y Desarrollo de Equipos y Aplicaciones” y el artículo 58 cuyo título es “Disponibilidad Cibernética”.
La relación entre el gobierno y la red cibernética ha sido objeto de análisis desde el advenimiento de esta nueva tecnología. La diversidad de áreas de estudio que esta relación hace necesario que se defina de forma general esta interacción. El nombre con el que se ha denominado el conjunto de las interacciones entre el gobierno y la red cibernética es el de gobierno electrónico (e-government).
El estudio del gobierno electrónico se divide en cuatro perspectivas: los servicios electrónicos, el comercio electrónico, la democracia electrónica y la gerencia electrónica20. Estas perspectivas se refieren a las diversas interacciones que genera el gobierno electrónico, ejemplo de ello es la democracia electrónica que se enfoca en la participación pública en los asuntos políticos a través de la red cibernética21.
El presente escrito está enfocado en la perspectiva de los servicios electrónicos, definida como la interacción entre los servicios que el gobierno ofrece a través de la red cibernética y los ciudadanos22. Los artículos que analizaremos están relacionados con la provisión de servicios gubernamentales a través de la red cibernética y la responsabilidad que se le delega a la Oficina del Contralor para adiestrar a las instituciones públicas en el manejo de equipos y aplicaciones relacionados con el control de la tecnología de información.
El desarrollo del Gobierno Electrónico
La idea de utilizar los avances tecnológicos en la provisión de servicios gubernamentales y el manejo de la información pública, no es nueva. A mediados del siglo pasado, las bases de datos de información pública eran manejadas de manera manual, lo que provocaba que se ocupara un mayor espacio destinado al almacenamiento23. Esta situación, a su vez, provocaba el que no se incentivara el almacenamiento excesivo de información pública24 En síntesis, las condiciones particulares del manejo de la información pública en esa época, actuaban como impedimento para la conservación de ésta.
La red cibernética y los servicios gubernamentales
El trasfondo histórico y la situación actual
La necesidad de adaptarse a los cambios económicos y sociales, le presenta retos al gobierno. Uno de estos retos es atender los reclamos de los ciudadanos que exigen un servicio más eficiente por parte del gobierno. Otro de los retos que enfrenta el gobierno es reducir los gastos operacionales. Ante este panorama de retos y desafíos, los gobiernos a nivel internacional han recurrido a la red cibernética como una fuente de oportunidades. El desarrollo del uso del Internet para fines comerciales también ha contribuido a forzar al gobierno a recurrir a la red cibernética para ofrecer sus servicios25.
En el caso de Estados Unidos, el gobierno federal ha establecido una política pública firme a favor de proveer los servicios de las instituciones públicas a través de la red cibernética26. Un ejemplo de esta política pública fue la aprobación del “E-government Act of 2002” que establece la política pública sobre el gobierno electrónico27. Uno de los propósitos de la referida ley era el de mejorar la manera en que la información del gobierno es manejada y hecha accesible a los ciudadanos28. La ley también creó una oficina dedicada al e-government, esta se encuentra adscrita a la Oficina de Gerencia y Presupuesto del gobierno federal29.
El compromiso con el desarrollo del gobierno electrónico, no es único del gobierno de Estados Unidos, otros países también han sido firmes en este esfuerzo. Las comparaciones que se hacen a nivel internacional reflejan que Suecia, Dinamarca y Noruega son los líderes en cuanto al desarrollo del gobierno electrónico30. En esta encuesta realizada por las Naciones Unidas se desprende que ninguna de las naciones del Caribe o Centroamérica se encuentra entre los primeros 35 países en cuanto a desarrollo del gobierno electrónico31.
Retos y Oportunidades del Gobierno Electrónico
La utilización de la red cibernética para hacer gestiones en cuanto a los servicios gubernamentales plantea una serie de retos. El primero de ellos es la falta de accesibilidad de los ciudadanos a la red cibernética y la formación en el manejo de ésta. En este aspecto se crea la llamada “disparidad digital” entre los que están preparados y tienen acceso a las computadoras y los que no32. Esta situación crea un dilema en cuanto a la inversión pública y en el ofrecimiento de servicios de forma electrónica y la cantidad de ciudadanos aptos para utilizarlos.
Por otro lado, cuando se habla del manejo de información, siempre surgen las interrogantes sobre la seguridad y privacidad. La transmisión de información sensitiva, incluyendo las transacciones económicas, a través de la red cibernética genera preocupaciones legítimas en cuanto a la protección de los datos ofrecidos33. Las preocupaciones surgen en cuanto a la protección que se le pueda dar a esa información debido a la existencia de los ‘hackers’ y el desconocimiento sobre quién está recibiendo la información en la computadora a la que se envía34. Esta situación hace indispensable que el gobierno les ofrezca la mayor garantía a los ciudadanos en cuanto al manejo de su información, para que estos confíen. Entre los ejemplos de información sensitiva podemos destacar los datos que se desprenden de la radicación de planillas sobre ingresos personales, la tramitación de licitaciones para subastas del gobierno y el intercambio de información sobre procesos judiciales en curso, entre otros.
Sin embargo, a pesar de los retos y desafíos que genera la implementación de los servicios gubernamentales a través de la red, existen grandes oportunidades. La primera que debemos destacar es la posibilidad de lograr un gobierno más eficiente. La eficiencia en el gobierno se obtiene en este caso, mediante la reducción significativa en los costos de transacción. Una definición abarcadora de los costos de transacción, incluye todos los costos asociados al intercambio de información para determinar el precio, la calidad y los servicios asociados35. En el caso del gobierno, los costos de transacción incluyen los relacionados al cumplimiento de los reglamentos, las leyes y la política pública establecida36. Uno de los beneficios que se le adscribe al gobierno electrónico es la reducción en los costos de transacción. Las razones que explican la reducción incluyen: la facilitación en el intercambio de información entre las agencias públicas y la reducción en el tiempo que conlleva atender a los ciudadanos en las oficinas37.
Puerto Rico, el gobierno electrónico y el Código Cibernético
Los retos del gobierno electrónico en Puerto Rico
El desarrollo del gobierno electrónico ha sido una de las políticas públicas que el Estado Libre Asociado ha impulsado en la primera década del siglo 21. A mediados del año 2000, se aprobó una ley titulada “Ley para el Estado Digital de Puerto Rico” con el propósito de hacer accesibles algunas transacciones gubernamentales a través de la red cibernética y así comenzar un proceso de integración de la tecnología al servicio público. Para el año 2003, la entonces Gobernadora firma una Orden Ejecutiva en la que se crea una Oficina de Gobierno Electrónico adscrita a la Oficina de Gerencia y Presupuesto, además de crear la posición del Oficial Ejecutivo de Tecnología. Al año siguiente, se aprueba una nueva ley denominada “Ley de Gobierno Electrónico” . La referida ley derogo la Ley del Estado Digital de Puerto Rico aprobada en el año 2000. La nueva ley mantenía la política pública del desarrollo del gobierno electrónico a la vez que enmendaba la ley orgánica de la Oficina de Gerencia y Presupuesto para otorgarle más facultades en esta área. Luego de este trasfondo histórico de la legislación sobre gobierno electrónico en Puerto Rico, procede analizar los artículos 55 y 58 del Código Cibernético, enmarcados en lo que representa el gobierno electrónico.
El artículo 58 del Código Cibernético establece varios servicios que el gobierno les hará disponible a los ciudadanos a través de la red cibernética. Los servicios que se harán disponibles incluyen: la obtención de certificados, la posibilidad de someter documentos requeridos y la oportunidad de presentar solicitudes para distintos propósitos. A pesar de ser abarcadora la lista de servicios que el artículo dispone, existen impedimentos para que su implementación sea exitosa. El artículo 55 versa sobre la adquisición de nuevos equipos electrónicos y cibernéticos, por lo que su discusión está estrechamente vinculada al gobierno electrónico y por tanto se entiende discutida por el análisis a continuación.
El reto principal que el gobierno debe enfrentar, es el número limitado de los puertorriqueños que utilizan el Internet. Para el año 2008, aproximadamente un 24% de los puertorriqueños utilizaba la red cibernética38. El por ciento reducido de puertorriqueños que utiliza el Internet representa una limitación para el desarrollo del gobierno electrónico en la isla. La situación se complica si tomamos en consideración las características demográficas del país, principalmente el proceso de envejecimiento del país. Para julio de 2008, la población mayor de 60 anos en la isla, se estimo en 19% de la población total39. Esto implica que al menos hay casi una quinta parte de la población que no tuvo acceso a Internet durante su formación académica y posiblemente durante su vida laboral.
Otro reto que enfrenta el desarrollo del gobierno electrónico en Puerto Rico es la necesidad de crear confiabilidad, seguridad y certeza en los servicios que se ofrecen a través de la red cibernética. Para que los ciudadanos se sientan seguros al utilizar estos servicios, tiene que sentirse confiados de que la información llegara a los lugares pertinentes y para el propósito que se envió. Un ejemplo de este reto, es el caso de las solicitudes de licitación; las compañías que desean licitar, tienen que tener la certeza de que la información que envían se utilice para los propósitos pertinentes. Lo mismo ocurre con la radicación de planillas contributivas a través de la red cibernética.
En conclusión, el artículo 58 del Código Cibernético nos presenta una lista de servicios que el gobierno debe hacer accesible a través de la red cibernética. La lista de servicios que se incluyen en el artículo, de primera intención, nos parece ambiciosa. Por su parte, el artículo 55 solo dispone que la Oficina del Contralor deba mantener un manual con unas guías dirigidas al asesoramiento en la compra de equipos electrónicos o cibernéticos. Sin embargo, la inversión del gobierno en proveer éstos los servicios a través de la red y en la compra de equipos para ofrecer servicios a través de la red cibernética, no tendría sentido si no se atiende la accesibilidad a estos. Es indispensable establecer un programa abarcador dirigido a crear una cultura cibernética en la isla. La utilización de la red cibernética debe promoverse a los ciudadanos de todas las edades y recursos económicos. Para ello, es imperativo que se desarrolle un programa a gran escala dirigido a promover el uso de la red cibernética, haciendo énfasis en los beneficios que la misma nos puede generar en la economía nacional y en la sociedad en general. El programa gubernamental debe tomar en consideración las características demográficas de la isla para dirigir esfuerzos a los sectores de la población que por una razón u otra, no han tenido la oportunidad de acceder a la red cibernética.
Por otro lado, el desarrollo del gobierno electrónico en Puerto Rico también debe estar enmarcado en la herramienta que esto representa para mejorar la competitividad económica de la isla. Para promover la inversión en la isla, no basta con hacerles disponibles los documentos y requisitos a las compañías a través de la red cibernética. También hace falta que los posibles empleados que esa compañía reclute estén adiestrados en el uso de la red cibernética. De esta manera tendremos una mano de obra más competitiva y con mayores oportunidades.
Luego de haber analizado las disposiciones, y haberlas comparado con disposiciones paralelas y jurisprudencia en otras jurisdicciones, llegamos a varias conclusiones. No está en duda que era tiempo de que Puerto Rico se uniera al gran grupo de países que han comenzado a reconocer el gran impacto que la red de redes ha tenido y seguirá teniendo en nuestras vidas, y han elaborado leyes para regular conductas que resultan en la comisión de delitos por el medio electrónico. Sin embargo tenemos varias inquietudes ante la legislación propuesta, debido a que gran parte del contenido del mismo nos resulta irrelevante, ya que muchos de los delitos ya están tipificados en el Código Penal. No entendemos que este código propuesto cumpla con el propósito de una ley especial, ya que no explica los delitos con más detalle y profundidad, ni establece penas adicionales a las ya provistas por el Código Penal. El “Cyber Code” necesita análisis profundo, y el estudio exhaustivo de leyes similares en otras jurisdicciones. Los artículos estudiados son muestra de esto. El artículo 26 no clasifica distintos tipos de conducta dentro de “difundir viruses”, cuando la realidad fáctica es que esta conducta puede darse en niveles muy distintos, y con consecuencias muy distintas. Tampoco estatuye penas específicas, por lo cual presumimos que aplican las del Código Penal. En cuanto al artículo 50, no entendemos la necesidad del mismo, ya que no está en cuestión la publicidad o confidencialidad de información del Estado en esta ley. Adicional a esto, en Puerto Rico existe amplia jurisprudencia que determina los criterios para decidir qué información deber ser de dominio público y cual no. Es por esto que a continuación exponemos nuestra recomendación en cuanto a la redacción de los artículos estudiados. A continuación una tabla con nuestras recomendaciones.
1 Patricia Vázquez Santiago / L00069063/ [email protected] / 787-381-4010
2 Osvaldo Padilla / L000315343/ [email protected]/ 787-550-5182
3 Gerardo Lázaro / L00269008 / [email protected] / 787-529-3737
4 Artículo 24 del P. del C. 2408 del 24 de enero de 2010 conocido como “Cyber Code 2010”, “Cyberstalking” o Acecho Cibernético
5 Artículo 197, Código Civil Español
6 Artículo 205, Código Civil Español
7 Artículo 25 del P. del C. 2408 del 24 de enero de 2010 conocido como “Cyber Code 2010”, “Cyberbullying” o Intimidación Cibernética
8 Centro cibernético que se dedica a la investigación y publicación de información actualizada sobre la naturaleza, alcance, causas y consecuencias de la intimidación cibernética en los adolescentes.
9 Entidad sin fines de lucro que se dedica a mantener informada a las personas, sus familias y la comunidad sobre cómo estar libres del crimen a través de publicaciones impresas y en-línea, e implementando programas de concienciación a través de la comunidad.
10 Assembly Bill 86 2008 del estado de California
11 Los oficiales escolares pueden imponer disciplina al estudiantado cuando expresiones dañinas, o amenazantes para hacer daño, puedan interrumpir sustancialmente una escuela o interferir con el derecho a la seguridad que tienen los estudiantes.
12 Artículo 26 del Proyecto 2408 Acceso No-Autorizado, Alteración y Uso de Documentos. Toda persona, compañía o corporación, que emplee los servicios o use métodos de “hacker”, y lleve acabo un acceso no-autorizado a una página cibernética o cuenta personal de una persona, compañía, corporación o del Gobierno de Puerto Rico, con la intención o acción directa o indirecta de modificar, borrar, alterar, penetrar, sustituir o eliminar los archivos, configuración, páginas cibernéticas, gráficas o contenido de los servicios, o usarlos para su beneficio o el de un tercero, incurrirá en delito grave de cuarto grado.
13 Proyecto de la Cámara de Representantes 2408 del 24 de enero de 2010: artículo 2 sección C.
14 Artículo 16 del Código Penal de Puerto Rico 2004. 33 L.P.R.A.: Los delitos se clasifican en menos graves y graves.
Es delito menos grave todo aquél que conlleva multa individualizada de hasta cinco mil
(5,000) dólares o reclusión hasta noventa (90) días. Delito grave, en todas las clasificaciones que se especifican más adelante, comprende todos los demás delitos. Es delito grave aquél que conlleva una pena de reclusión mayor de seis (6) meses y que según la pena correspondiente, se clasifica en cuatro grados, como sigue:
(a) Grave de primer grado, cuya pena es de reclusión por noventa y nueve (99) años.
(b) Grave de segundo grado, cuya pena de reclusión fluctúa entre ocho (8) años un (1) día y quince (15) años.
(c) Grave de tercer grado, cuya pena de reclusión fluctúa entre tres (3) años un (1) día y ocho (8) años.
(d) Grave de cuarto grado, cuya pena de reclusión fluctúa entre seis (6) meses un día y tres (3) años.
No obstante, en los delitos graves y en los delitos menos graves podrá imponerse otros
tipos de penas, además de la reclusión. Los delitos graves que se tipifican en leyes especiales mantienen la clasificación de grave y la pena correspondiente si conllevan una pena de reclusión mayor de seis (6) meses o multa mayor de cinco mil (5,000) dólares, salvo que por ley se disponga otra cosa. Los delitos menos graves que se tipifican en leyes especiales mantienen la clasificación de menos grave y la pena correspondiente si conllevan una pena que no exceda de seis (6) meses
o multa que no exceda de cinco mil (5,000) dólares, o ambas penas.
15 Computer tampering; venue; forfeiture; classificationA. A person who acts without authority or who exceeds authorization of use commits computer tampering by:1. Accessing, altering, damaging or destroying any computer, computer system or network, or any part of a computer, computer system or network, with the intent to devise or execute any scheme or artifice to defraud or deceive, or to control property or services by means of false or fraudulent pretenses, representations or promises.2. Knowingly altering, damaging, deleting or destroying computer programs or data.3. Knowingly introducing a computer contaminant into any computer, computer system or network.4. Recklessly disrupting or causing the disruption of computer, computer system or network services or denying or causing the denial of computer or network services to any authorized user of a computer, computer system or network.5. Recklessly using a computer, computer system or network to engage in a scheme or course of conduct that is directed at another person and that seriously alarms, torments, threatens or terrorizes the person. For the purposes of this paragraph, the conduct must both:(a) Cause a reasonable person to suffer substantial emotional distress.(b) Serve no legitimate purpose.6. Preventing a computer user from exiting a site, computer system or network-connected location in order to compel the user's computer to continue communicating with, connecting to or displaying the content of the service, site or system.7. Knowingly obtaining any information that is required by law to be kept confidential or any records that are not public records by accessing any computer, computer system or network that is operated by this state, a political subdivision of this state or a medical institution.8. Knowingly accessing any computer, computer system or network or any computer software, program or data that is contained in a computer, computer system or network.C. On conviction of a violation of this section, the court shall order that any computer system or instrument of communication that was owned or used exclusively by the defendant and that was used in the commission of the offense be forfeited and sold, destroyed or otherwise properly disposed.D. A violation of subsection A, paragraph 6 of this section constitutes an unlawful practice under section 44-1522 and is in addition to all other causes of action, remedies and penalties that are available to this state. The attorney general may investigate and take appropriate action pursuant to title 44, chapter 10, article 7.E. Computer tampering pursuant to subsection A, paragraph 1 of this section is a class 3 felony. Computer tampering pursuant to subsection A, paragraph 2, 3 or 4 of this section is a class 4 felony, unless the computer, computer system or network tampered with is a critical infrastructure resource, in which case it is a class 2 felony. Computer tampering pursuant to subsection A, paragraph 5 of this section is a class 5 felony. Computer tampering pursuant to subsection A, paragraph 7 or 8 of this section is a class 6 felony.
16 Sec. 33.01. DEFINITIONS. In this chapter:
(1) “Access” means to approach, instruct, communicate with, store data in, retrieve or intercept data from, alter data or computer software in, or otherwise make use of any resource of a computer, computer network, computer program, or computer system.
(2) “Aggregate amount” means the amount of:
(A) any direct or indirect loss incurred by a victim, including the value of money, property, or service stolen or rendered unrecoverable by the offense; or
(B) any expenditure required by the victim to verify that a computer, computer network, computer program, or computer system was not altered, acquired, damaged, deleted, or disrupted by the offense.
(3) “Communications common carrier” means a person who owns or operates a telephone system in this state that includes equipment or facilities for the conveyance, transmission, or reception of communications and who receives compensation from persons who use that system.
(4) “Computer” means an electronic, magnetic, optical, electrochemical, or other high-speed data processing device that performs logical, arithmetic, or memory functions by the manipulations of electronic or magnetic impulses and includes all input, output, processing, storage, or communication facilities that are connected or related to the device.
(5) “Computer network” means the interconnection of two or more computers or computer systems by satellite, microwave, line, or other communication medium with the capability to transmit information among the computers.
(6) “Computer program” means an ordered set of data representing coded instructions or statements that when executed by a computer cause the computer to process data or perform specific functions.
(7) “Computer services” means the product of the use of a computer, the information stored in the computer, or the personnel supporting the computer, including computer time, data processing, and storage functions.
(8) “Computer system” means any combination of a computer or computer network with the documentation, computer software, or physical facilities supporting the computer or computer network.
(9) “Computer software” means a set of computer programs, procedures, and associated documentation related to the operation of a computer, computer system, or computer network.
(10) “Computer virus” means an unwanted computer program or other set of instructions inserted into a computer's memory, operating system, or program that is specifically constructed with the ability to replicate itself or to affect the other programs or files in the computer by attaching a copy of the unwanted program or other set of instructions to one or more computer programs or files.
(11) “Data” means a representation of information, knowledge, facts, concepts, or instructions that is being prepared or has been prepared in a formalized manner and is intended to be stored or processed, is being stored or processed, or has been stored or processed in a computer. Data may be embodied in any form, including but not limited to computer printouts, magnetic storage media, laser storage media, and punchcards, or may be stored internally in the memory of the computer.
(12) “Effective consent” includes consent by a person legally authorized to act for the owner. Consent is not effective if:
(A) induced by deception, as defined by Section 31.01, or induced by coercion;
(B) given by a person the actor knows is not legally authorized to act for the owner;
(C) given by a person who by reason of youth, mental disease or defect, or intoxication is known by the actor to be unable to make reasonable property dispositions;
(D) given solely to detect the commission of an offense; or
(E) used for a purpose other than that for which the consent was given.
(13) “Electric utility” has the meaning assigned by Section 31.002, Utilities Code.
(14) “Harm” includes partial or total alteration, damage, or erasure of stored data, interruption of computer services, introduction of a computer virus, or any other loss, disadvantage, or injury that might reasonably be suffered as a result of the actor's conduct.
(15) “Owner” means a person who:
(A) has title to the property, possession of the property, whether lawful or not, or a greater right to possession of the property than the actor;
(B) has the right to restrict access to the property; or
(C) is the licensee of data or computer software.
(16) “Property” means:
(A) tangible or intangible personal property including a computer, computer system, computer network, computer software, or data; or
(B) the use of a computer, computer system, computer network, computer software, or data.
17 (a) A person committing any of the crimes described in §§ 932-938 of this title is guilty in the first degree when the damage to or the value of the property or computer services affected exceeds $10,000. Computer crime in the first degree is a class D felony.(b) A person committing any of the crimes described in §§ 932-938 of this title is guilty in the second degree when the damage to or the value of the property or computer services affected exceeds $5,000. Computer crime in the second degree is a class E felony.(c) A person committing any of the crimes described in §§ 932-938 of this title is guilty in the third degree when:(1) The damage to or the value of the property or computer services affected is $1,500 or more; or(2) That person engages in conduct which creates a risk of serious physical injury to another person.Computer crime in the third degree is a class G felony.(d) A person committing any of the crimes described in §§ 932-938 of this title is guilty in the fourth degree when the damage to or the value of the property or computer services, if any, is under $1,500. Computer crime in the fourth degree is a class A misdemeanor.(e) Any person gaining money, property services or other consideration through the commission of any offense under this subpart, upon conviction, in lieu of having a fine imposed, may be sentenced by the court to pay an amount, fixed by the court, not to exceed double the amount of the defendant's gain from the commission of such offense. In such case, the court shall make a finding as to the amount of the defendant's gain from the offense and, if the record does not contain sufficient evidence to support such a finding, the court may conduct a hearing upon the issue. For the purpose of this section, “gain” means the amount of money or the value of property or computer services or other consideration derived. (f) Amounts included in violations of this subpart committed pursuant to 1 scheme or course of conduct, whether from the same person or several persons, may be aggregated in determining the degree of the crime. (g) For the purposes of this subpart, the value of property or computer services shall be:(1) The market value of the property or computer services at the time of the violation; or(2) If the property or computer services are unrecoverable, damaged or destroyed as a result of a violation of this subpart, the cost of reproducing or replacing the property or computer services at the time of the violation. When the value of the property or computer services or damage thereto cannot be satisfactorily ascertained, the value shall be deemed to be $250.
18 ARTICULO 211 BIS 2. AL QUE SIN AUTORIZACION MODIFIQUE, DESTRUYA O PROVOQUE PERDIDA DE INFORMACION CONTENIDA EN SISTEMAS O EQUIPOS DE INFORMATICA DEL ESTADO, PROTEGIDOS POR ALGUN MECANISMO DE SEGURIDAD, SE LE IMPONDRAN DE UNO A CUATRO AÑOS DE PRISION Y DE DOSCIENTOS A SEISCIENTOS DIAS MULTA.
19 Artículo 50.-Material de Dominio Público Se entenderá por Material de Dominio Público todo aquél publicado por el Gobierno de los Estados Unidos y por el Gobierno de Puerto Rico., que no esté clasificado como confidencial o secreto.
20 Mark La Vigne, Technology and legal practice symposium issue: Electronic Government: A vision of a future that is already here, 52 Syracuse L. Rev. 1243 (2002).
21 Ibíd.
22 Ibíd.
23 William Fenwick, Erin John & Jason Stimac, The Necessity of Egovernment, 25 Santa Clara Comp. & High Tech L.J. 427 (2009).
24 Ibid.
25 Alfred Tat-Kei Ho, Reinventing Local Governments and the E-government Initiative, 62 Pub. Adm. Rev. 434 July/August (2002).
26 John C. Reitz, Section VI: Computers and Law: E-Government, 54 Am. J. Comp. L. 733 Fall (2006).
27 44 USC §101
28 44 USC § 207(a)
30 UN E-government survey 2008: From E-government to connected governance, Department of Economic and Social Affairs – Division for Public Administration and Development Management, New York (2008).
31 Ibíd.
32 John C. Reitz, Section VI: Computers and Law: E-Government, 54 Am. J. Comp. L. 733 Fall (2006).
33 Ibid
34 Ibíd.
35 Roger LeRoy Miller, Economía Hoy, (p. 77) (traducción del libre Economics Today), Pearson Educación, Colombia (2002).
36 Véase: William Fenwick, Erin John & Jason Stimac, The Necessity of Egovernment, 25 Santa Clara Comp. & High Tech L.J. 427 (2009).
37 Ibid
38 http://www.tendenciaspr.com/Fichas/FichaUsuarios.pdf
39 Negociado del Censo Federal, Estimación de población por edad y sexo de Puerto Rico 2008, http://www.gobierno.pr/Censo/EstimacionPoblacion/EstimacionesNegociado/