Archivos de la etiqueta: cyber code

01Ene/15

Análisis de los artículos del Cyber Code de Puerto Rico (y 2)

Análisis de los artículos del Cyber Code de Puerto Rico

Análisis de los artículos 2, 19,20,21,22,23 del Cyber Code aprobado en la Cámara de Representantes de Puerto Rio

El Proyecto de la Cámara 2408 [en adelante P. de la C. núm. 2408 (2010)] mejor conocido como “Cyber Code of 2010” surge con el propósito de establecer definiciones; adoptar unos principios de política pública; tipificar actos delictivos y sus penalidades relacionados con los sistemas electrónicos y cibernéticos; establecer relaciones patrono-empleados sobre el uso de sus sistemas; establecer la implementación en el Gobierno de Puerto Rico; establecer educación sobre los puntos positivos y negativos de las páginas cibernéticas y electrónicos en las escuelas.1

El creciente uso y desarrollo a paso exponencial del internet tanto para usos comerciales, educativos como delictivos es motivo de preocupación para la población mundial; es por esta razón que a través del mundo se han creado códigos o legislaciones especiales que tipifiquen delitos o conductas relacionadas con la transmisión de datos, fotos o videos a través de los medios electrónicos o cibernéticos.

La Asociación Internacional de Derecho Penal, reunida en Wutzemburgo para 1992, adoptó diversas recomendaciones relacionadas con los delitos informáticos de las cuales se menciona que “en la medida que el Derecho Penal no sea suficiente, deberá promoverse la modificación de la definición de los delitos existentes o la creación de otros nuevos, si no basta con la adopción de otras medidas como por ejemplo el “principio de subsidiariedad”.”2

Los estados, países, naciones tienen como parte de sus funciones primordiales velar por la seguridad de sus ciudadanos, sin embargo al intentar penalizar conductas es importante atemperarlas con su Constitución y otras leyes existentes para evitar duplicidad o limitaciones prohibidas en Derecho.

En American Booksellers Foundation for Free Expression v. Strickland3 el Tribunal hace referencia a una opinión expresada en Belle Maer Harbor v. Charter Twp. of Harrison,4 donde se expone que para soportar una recusación que implique que el estatuto es inválido ante toda sus posibles aplicaciones, el mismo debe haber sido redactado con la suficiente particularidad que permita a una persona con inteligencia ordinaria la razonable interpretación de una conducta prohibida y la promoción no-arbitraria del mismo.5

El Art. 19 del P. de la C. núm. 2408 (2010) presentado – Difusión de Material Privado, que lee según se indica:

“Toda persona que traspase a otra persona que no sea parte de la cadena de conversación original, o divulgue al público, cualquier conversación, documento, video, fotos, o cualquier otro objeto o comunicación que sea privado o que tenga una presunción de privacidad, incurrirá en delito menos grave.

Los siguientes documentos, conversaciones, videos, fotos o cualquier tipo de objeto o comunicación tendrán una presunción de privacidad:

  1. Los expedientes y comunicaciones médicas, incluyendo lo relacionado a pruebas de laboratorios;
  2. Los expedientes y comunicaciones legales y notariales;
  3. Los expedientes y comunicaciones bancarias, incluyendo lo relacionado a hipotecas e inversiones;
  4. Cualquier documento y comunicación relacionados a seguros;
  5. Cualquier documento y comunicación de ente corporativo, o de negocios, y;
  6. Cualquier documento y comunicación que contenga una cláusula de privacidad o confidencialidad.
  7. Cualquier documento y comunicación que tenga relación con la seguridad pública de Puerto Rico.”

La Constitución de los Estados Unidos y la de Puerto Rico establece que la dignidad del ser humano es inviolable 6. ¿Qué significa esto? Que todos tenemos derecho a que se nos respete nuestra intimidad y que somos únicamente nosotros los que podemos auscultar con otras personas aquellos problemas o quejas que son considerados personalísimos.

De la misma manera que el Artículo 184 del Código Penal de Puerto Rico7 castiga la difusión o propagación de aquellos documentos privados de los ciudadanos con la interacción que se da en nuestra vida cotidiana, el Artículo 19 del mismo cuerpo legal 8, tipifica como delito menos grave la difusión de material privado a través de los medios electrónicos.

Analizando el mismo, podemos establecer que la intención legislativa, en el momento de redactar este artículo, es evitar el uso de la tecnología para transmitir información privilegiada a terceras personas con el fin de hacer daño a la dignidad e invadir la privacidad del perjudicado.

Como bien se ha planteado en la exposición de motivos “[…] el Internet, con una velocidad asombrosa, se ha convertido en la vida cotidiana como un espacio común, y cada vez se transforma más vital para el aprendizaje, los negocios y el contacto familiar.”9

¿Qué pasaría si permitiéramos que por el simple hecho de no ser un medio reglamentado se difundiera información que contenga un alto valor privativo? Aquellos crímenes que día a día nuestra Rama Judicial se esfuerza por combatir pasarían de las calles en nuestro país a simplemente cometerlos a través de la red cibernética sin algún temor a ser castigados por diseminar información perjudicial para otras personas con el fin de hacerles daño.

Desde hace varios años otros países han estado incrementando planes que van encaminados a la prevención de este tipo de conductas a través del Internet, prueba de esto fue la Convención de Crímenes Cibernéticos (“Cyber Crimes Convention”) la cual se celebró en Noviembre de 2001 en Europa10, en la cual 26 de los 43 estados miembros del Consejo Europeo, conjuntamente con los países de Canadá, Japón, Sudáfrica y los Estados Unidos aceptaron implementar medidas para evitar los crímenes cibernéticos.

En dicha Convención se solicitó a los estados y demás países que el considerar actos específicos que incluyeran el uso de computadoras como crímenes dividiéndolos en cuatro categorías principales entre las cuales se encuentra “Delitos Contra la Confidencialidad, Integridad y Disponibilidad de Data y Sistemas de Computadoras”.11 Empero, dicha Convención no contemplaba los actos de violación a la privacidad como criminales; es importante señalar que los individuos tienen una expectativa de intimidad cuando realizan transacciones o comunicaciones a través de los medios cibernéticos.

La definición del derecho a la intimidad constituye una de las más desafiantes tareas que haya emprendido la doctrina jurídica, tanto en la tradición continental europea como en la anglo norteamericana.

Por un lado al definir el derecho a la intimidad es necesario diferenciarlo con aquellos términos con los cuales tradicionalmente ha sido confundido. Los términos privado, íntimo y secreto en ocasiones se utilizan indistintamente para referirse a lo mismo. Sin embargo, es importante aclarar que se trata de conceptos distinguibles, aunque muy relacionados. Lo “privado” se entiende como aquello opuesto a lo público, mientras que la “intimidad” es un concepto superlativo más intenso que “privacidad” en la medida en que se refiere a su ser interno o hacia aquello que hay de él más secreto, misterioso e incomunicable. El “derecho a la intimidad”, sin embargo, se define en un sentido amplio que abarca ambos conceptos. Es decir que cuando hablamos del derecho a la intimidad hablamos de algo amplio que cubre el ámbito de la intimidad como lo interior pero también de lo privado como lo separado de lo público. 12

En Puerto Rico, el “Cyber Code of 2010” ha ido más allá y ha clasificado una serie de documentos que gozan de presunción de privacidad como elementos que tipifican el delito y su difusión está castigada, sin embargo en éste no existe una definición de lo que es considerado “material privado”.

Por tal razón, es nuestro parecer que el título de dicho Artículo 19 y basando nuestro análisis en la intensión del Legislador desde el punto de vista constitucional, no es el más apropiado ya que la frase “material privado” puede interpretarse de una manera excesiva, pudiendo entrar en contravención con derechos constitucionales fundamentales, más aún, cuando de su faz hace establece el tipo de conducta que tiene presunción de privacidad. El título debería ser “Difusión de Material con Presunción de Privacidad”.

El Art. 20 del P. de la C. núm. 2408 (2010) presentado, Difusión de Material Pornográfico o Erótico Íntimo, Modalidad Menos Grave, que lee según se indica:

“Toda persona que conociendo el carácter y el contenido de una comunicación en la que se describe verbalmente una relación o fantasía sexual, habiendo sido obtenida por una relación íntima entre las personas y donde hubo conocimiento y consentimiento de ambas personas, luego la publicara por equipos cibernéticos o electrónicos sin el consentimiento de la otra persona, incurrirá en delito menos grave.”

Este artículo se refiere a comunicaciones que hacen una descripción verbal de una relación que se dio entre quién hace pública la comunicación y la otra parte que no autorizó la difusión de la misma. La intención legislativa detrás de este artículo es proteger aquellas personas que han tenido relaciones sentimentales y no han culminado de forma amistosa y una de las partes, para provocar daños a la otra, describe minuciosamente aquellos actos sexuales o fantasías a través de medios electrónicos o cibernéticos que permiten la interacción de voz, creando así una imagen equívoca, ignorando la privacidad y dignidad de esta.

Como habíamos establecido en el Artículo 19, tanto la Constitución de Puerto Rico como la de Estados Unidos establecen que la dignidad del ser humano es inviolable13, es por esto que la intención del legislador evitar que se pueda utilizar la tecnología para llevar a cabo este tipo de conducta sin que pueda recaer sobre quien lo realice el peso de la ley.

Por otro lado, ambas Constituciones además garantizan el derecho a la libre expresión.14 Este Artículo 20 parece haber sido sacado del Communication Decency Act15 de 1996 en el cual prohíbe la difusión de material indecente. En ACLU v. Reno16, se planteó el problema de que una ley que prohíbe la libertad de expresión basada en su contenido se presume inválida, a menos que esa prohibición esté basada en un contenido obsceno; el Tribunal no acogió este planteamiento y declaró que estas provisiones del Communication Decency Act eran inconstitucionales por que el estándar de indecencia que se planteaba era demasiado amplio ya que estas prohibían conversaciones indecentes entre adultos, las cuales están protegidas constitucionalmente por la primera enmienda de la Constitución de los Estados Unidos. Posteriormente esta decisión fue reafirmada en Reno v. Shea.17

También podemos decir que la Constitución también garantiza el derecho a la intimidad por lo que existen dos garantías constitucionales en discusión, derecho a la libre expresión vis a vis el derecho a la intimidad. En este artículo se penaliza como delito menos grave la divulgación verbal la relación o fantasía sexual de dos personas, como bien lo establece el legislador en esta no se refiere a la divulgación mediante fotos o videos quiere decir que en este caso en particular si hacemos un balance entre ambos derechos, es nuestro parecer que el derecho a la libre expresión estaría por encima del derecho a la intimidad. En este caso no se esta usando ninguna imagen para hacer público el relato, castigar este tipo de conducta sería coartar el derecho de los ciudadanos.

Por lo antes expuesto, entendemos que la redacción del artículo es de factura demasiado amplia en cuanto a su limitación para tipificar el delito como menos grave, y limitando el derecho a la libre expresión, garantizado por la primera enmienda de la Constitución de los Estados Unidos que tienen los adultos.

Nuestra recomendación es que en vez de tipificarlo como delito, por no tener el consentimiento de la otra persona, sea por publicarlo mediante medios cibernéticos o electrónicos a menores de edad. Debe ser delito menos grave, si la comunicación se publicó a un menor en solamente una ocasión, si se dio por segunda ocasión, independientemente se haya dirigido al mismo menor u otro, se convertiría en delito grave.

En adición, entendemos que el título del artículo debería decir: “Difusión de Material Pornográfico o Erótico Íntimo a Menores de Edad, Modalidad Menos Grave” y debería ser redactado de la siguiente manera:

“Toda persona que conociendo el carácter y el contenido de una (1) comunicación en la que se describe verbalmente una relación o fantasía sexual, habiendo sido obtenida por una relación íntima entre las personas y donde hubo conocimiento y consentimiento de ambas personas, luego la publicara por equipos cibernéticos o electrónicos sin el consentimiento de la otra persona, y que dicho contenido estuviese destinado a un menor de edad, incurrirá en delito menos grave.”

El Art. 21 del P. de la C. núm. 2408 (2010) presentado – Difusión de Material Pornográfico o Erótico Íntimo, Modalidad Grave, que lee según se indica:

Toda persona que lleve a cabo alguna de las siguientes actuaciones, incurrirá en delito grave de cuarto grado:

a. Conociendo el carácter y el contenido de imágenes, fotos o videos reales o simuladas de actos o posiciones sexuales, obtenidas por una relación íntima entre las personas con conocimiento y consentimiento de ambas, una de ellas luego la publica o distribuye por equipos cibernéticos o electrónicos sin el consentimiento de la otra persona.

b. Cuando una persona, sin el conocimiento y consentimiento de otra persona, toma o crea imágenes pornográficas o eróticas dela actividades intimas de esa persona, y las publica por equipos cibernéticos o electrónicos sin el consentimiento de la otra persona.

Una persona posee una expectativa de privacidad subjetiva y la expectativa de la misma está sujeta a que la sociedad la reconozca como razonable,18 de acuerdo con el Tribunal Supremo de los Estados Unidos. Sin embargo, cuando una persona publica, distribuye imágenes, fotos, videos reales o simulados de actos o posiciones sexuales en las cuales está envuelta otra persona se inmiscuye en una violación, tanto el Derecho a la privacidad como a la intimidad de esa persona, que con o sin conocimiento de tales actuaciones no ha dado su consentimiento a la publicación. Existe un límite al Derecho a la libertad de expresión de la cuales todos disfrutamos y consiste esencialmente en el respeto que debemos a los derechos de los otros.

En Puerto Rico, bajo el Artículo 1802 del Código Civil de Puerto Rico19, es posible establecer una causa de acción por daños y perjuicios ya sea por daños físicos o morales, en tanto se pueda probar la laceración de los mismos. Añadiéndose a esta causa de acción el Derecho a la imagen que se lesiona y que a su vez es motivo de causa de acción en nuestra jurisdicción. “Se afirma, entonces, que la imagen como representación física de la persona sólo es parte de su personalidad y solo cuando de su divulgación se produce un daño al honor o privacidad, entonces es posible su reparación…”.20 De igual forma en jurisdicciones como la de Argentina se produce una doctrina similar, donde se expone que “[s]ufre daño moral la persona que ve difundida su imagen, sin su consentimiento en un medio al que cualquier persona y en cualquier lugar del mundo puede tener acceso, sin límites de tiempo ni de espacio, de manera eventualmente simultánea por gran cantidad de personas, de reproducción fácil e instantánea…”21

Así hemos visto que la Constitución de los Estados Unidos y Puerto Rico otorgan el Derecho a la libre expresión, pero siempre y cuando este supeditado a las doctrinas existentes con respecto a daños y las doctrinas penales existentes.

De la lectura del Art. 21 del P.C. 2408, se desprende que será constitutivo de un delito grave de cuarto grado, el publicar o distribuir fotos o videos, por medios electrónicos o cibernéticos, cuya conducta sea pornográfica u obscena.

El Art. 21 del P.C. 2408, surge como apoyo a las categorías establecidas por el Nuevo Código Penal de Puerto Rico [CPPR], revisado para 2004, que en su Artículo 163 Transmisión o retransmisión de material obsceno o de pornografía infantil expone: “Toda persona que a sabiendas distribuya cualquier material obsceno o de pornografía infantil a través de televisión, radio, computadora o cualquier medio electrónico u otro medio de comunicación, incurrirá en delito menos grave”. 22

Al analizar ambos artículos podemos ver que con el Art. 21 del P.C. 2408, se atiende uno de los aspectos que se detallan en el Art. 163 del CPPR; sin embargo la clasificación del delito aumenta de carácter menos grave a grave de cuarto grado.

De la misma manera que el CPPR tipifica este delito en el Artículo 15523, la ley federal, a su vez lo prohíbe. El estatuto federal requiere que la persona envuelta en la comisión del delito tenga conocimiento del contenido del material que se encuentra enviando, compartiendo o distribuyendo.24 Aunque se encuentra tipificado en el CPPR, el envío, transportación, venta, distribución, publicación, exhibición o posesión de material obsceno no se especifican los medios a través los cuales se constituirá el delito.

En el “Cyber Code of 2010” se hace una distinción entre la Difusión de material pornográfico o erótico intimo de la Transmisión de material pornográfico a menores; de manera que se ofrece una clara distinción entre las conductas a tipificar y sus consecuencias, dejando un mínimo margen de error o duda entre las diferentes categorías.

El Art. 21 del P.C. 2408, consideramos sirve de forma supletoria a los artículos del CPPR relacionados con los crímenes electrónicos al detallar y hacer énfasis en las conductas constitutivas de delito. De la lectura del Artículo 163 del CPPR podemos observar que su lenguaje no es claro con respecto a que material se considera obsceno, de manera que el “Cyber Code of 2010” en su propuesto Artículo 21, se da a la tarea de reducir tal amplia categorización y añade como agravante la falta de consentimiento de la otra parte implicada, aumentando la pena establecida en el Artículo 163 del CPPR de una de delito menos grave a una grave de cuarto grado.

Justifica su aumento en la pena, la existencia de varios artículos del CPPR relacionados con los crímenes electrónicos, como lo son el Art. 179 Grabación ilegal de imágenes, el Artículo 183 Alteración y uso de datos personales en archivos y Artículo 184 Revelación de comunicaciones y datos personales, cuya clasificación es grave de cuarto grado.25

El valor positivo del “Cyber Code of 2010” con respecto a los mencionados artículos radica en el énfasis relacionado a la transmisión de los mismos a través de los medios electrónicos y cibernéticos cuyo fácil acceso y rapidez de transmisión incide de forma negativa en la integridad moral de la persona envuelta en las imágenes, fotos o videos. Los Artículos 179 y 183 del CPPR, antes mencionados, tipifican solo la posesión del material. No empece a que el Artículo 184 tipifique el acto de la revelación del material no hace el énfasis necesario a la transmisión a través de los medios electrónicos y cibernéticos.

Es por esta razón que consideramos el Art. 21 del P.C. 2408, debería continuar como parte del proyecto, para establecer de forma enfática que no se tolerará el uso de los medios electrónicos y cibernéticos para el cometimiento de tales actuaciones; y que a su vez no exista la necesidad de entrar en la especulación o interpretación de lo que es material obsceno.

Sugerimos que el Art. 21 del P.C. 2408, debe leer según sigue, para que cualquier persona lega pueda entender la conducta que se proscribe:

“Toda persona que conociendo el carácter y el contenido de imágenes, fotos, videos reales o simulados de actos o posiciones sexuales, lleve a cabo alguna de las siguientes actuaciones, incurrirá en delito grave de cuarto grado:

a. Si las mismas fueron obtenidas por una relación íntima entre las personas con conocimiento y consentimiento de ambas, y luego una de ellas luego la publica o distribuye por equipos cibernéticos o electrónicos sin el consentimiento de la otra persona.

b. Cuando, sin el conocimiento y consentimiento de otra persona, toma o crea imágenes pornográficas o eróticas de las actividades íntimas de esa persona, y las publica por equipos cibernéticos o electrónicos sin el consentimiento de la otra persona.”

Art. 22 del P. de la C. núm. 2408 (2010) presentado- Transmisión de Material Pornográfico o Erótico a Menores

“Toda persona que conociendo el carácter y el contenido de una comunicación que, en todo o en parte, describe un contexto obsceno o erótico según definido en esta Ley, utiliza intencionalmente cualquier equipo cibernético o electrónico para la transferencia de los mismos a un menor de edad, con la intención de despertar o de satisfacer el deseo sexual del menor, o de provocarle una situación embarazosa, incurrirá en delito26 grave de cuarto grado27.”

Para entender claramente este artículo tenemos que comenzar definiendo y analizando ¿Qué es material pornográfico? y, ¿Quién es menor de edad? En el artículo 2 del Cyber Code se define material pornográfico de la siguiente manera:

v) “Material Pornográfico Obsceno”, “Imagen Pornográfica Obscena”, “Material Obsceno” significará cualquier contenido informático textual, gráfico o audiovisual que consista de descripciones o referencias de alto contenido sexual, imágenes de personas al desnudo o semi-desnudo o llevando a cabo cualquier tipo de acto sexual o conducta sadomasoquista, que cumpla con los criterios establecidos en el caso federal Miller v. California, 413 U.S. 15 (1973)28, conocido como el “Miller Test”, siendo este:

  • i. Si una persona prudente y razonable, aplicando las normas comunitarias prevalecientes, entiende que el material apela primariamente a incitar o satisfacer el interés lascivo sexual;
  • ii. Si el material representa o describe de forma soez, morbosa o claramente ofensiva, conductas o situaciones sexuales según definidas por la ley; y
  • iii. Si al evaluarse el material en el todo de su capacidad o representación, esa persona prudente y razonable concluiría que carece de ningún valor literario, artístico, educativo, político o científico.

w) “Material (o Imagen) Pornográfico No-Obsceno” o “Material (o Imagen) Erótico(a)”, significará cualquier contenido informático textual, gráfico o audiovisual que consista de descripciones o referencias de contenido sexual, imágenes al desnudo o semidesnudo en poses sensuales, o imágenes de conducta sexual real o simulada que puedan apelar al interés lascivo, que no son aptas para menores, pero si para adultos.

x) “Menor de Edad”, significará toda persona menor de dieciséis (16) años.29

Esta definición de menor de edad no es adecuada ya que como norma general se entiende que un menor de edad es todo aquel que tiene menos de 18 años de edad y en algunos casos menores de 21 años. Para lo que se dispone en este artículo es pertinente que se defina menor de edad todo aquel menor de 18 años y no 16 años ya que sicológicamente y emocionalmente una persona está más preparada para material de alto contenido sexual después de los 18 años. Detrás de este artículo se pretende evitar la exposición de material pornográfico a menores de edad para que no se despierte su curiosidad sexual y protegerlos contra ataques de depredadores sexuales siendo así pertinente el cambio a 18 años. El Código Civil define la mayoría de edad así:

Ҥ 971. Mayor edad; efectos
La mayor edad empieza a los veintiún años cumplidos. El mayor de edad es capaz para todos los actos de la vida civil, salvo las excepciones establecidas en casos especiales por este título.”30
Al establecer una mayoría de edad lo que se pretende es establecer una raya desde cuando un ser humano tiene capacidad plena de obrar. Se ha demostrado que esta capacidad jurídica y emocional surge a partir de los 18 años ya que la persona ha tenido más experiencia de vida. La mayoría de edad determina que una persona puede “regir sus bienes y contraer promesa y obligación sin necesidad de la autorización de éstos.” 31

A pesar de que en el antes mencionado Art. 247 del Código Civil de Puerto Rico, se establece la mayoría de edad a los 21 años en varios países europeos se establece los 18 años como la mayoría de edad.

“Se considera que generalmente lo menores de veintiún años deben estar asistidos de sus padres o encargados para los actos de la vida civil, por ser incapaces de gobernarse a sí mismos. En España, Francia e Italia, entre otros, se ha establecido la mayoría de edad a los dieciocho años. Conforme nuestra legislación actual, podemos expresar que, en Puerto Rico, los padres no responderían por los actos perjudiciales de sus hijos que hayan cumplido los veintiún años de edad.”, “Sí es cierto que la personalidad humana se desarrolla tanto por factores biológicos, sociales y relaciones familiares, pero ninguno de éstos es determinante por sí solo; a esto la persona le añade su propio criterio. Precisamente, el decir que se ha adquirido un nivel de madurez y discernimiento adecuado implica que la persona es capaz de reconocer y distinguir los distintos actos en la sociedad donde vive. De acuerdo con las circunstancias sociales, culturales y económicas del país, y los estudios de los sociólogos y sicólogos, podría fijarse una edad hasta la cual los padres respondan siempre, otra desde la cual esa responsabilidad de los padres fuera subjetiva, y una última que los excluya completamente de esa responsabilidad.”32

En Ohio en el caso de Booksellers Found. for Free Expression v. Cordray, se decidió que la protección de este estatuto se limitaría a los casos en que la distribución del material pornográfico a través de medios electrónicos fuera directamente con el menor ya sea por email, chat o mensajes instantáneos. Esto así, ya que por simplemente poner material pornográfico en una página de internet no cumple con la intención de distribuirlo a menores de edad ya que esta página seria para el público general y se cobija con la libertad de expresión y libre comercio.

On January 27, 2010, the Court issued its decision, answering both the Sixth Circuit’s questions affirmatively, and adopting the statutory construction advocated by the Attorney General. Answering the Sixth Circuit’s first question, the Court held that “the scope of R.C. 2907.31(D) is limited to electronic communications that can be personally directed, because otherwise the sender of matter harmful to juveniles cannot know or have reason to believe that a particular recipient is a juvenile.” With regard to the second question, the Court concluded that “a person who posts matter harmful to juveniles on generally accessible websites and in public chat rooms does not violate R.C. 2907.31(D), because such a posting does not enable that person to ‘prevent a particular recipient from receiving the information.'”33

El problema principal de este Art. 22 del “Cyber Code” es que hay un choque entre el derecho constitucional a la libertad de expresión34 versus la protección de menores de edad a material pornográfico a través de los medios electrónicos, los cuales lo permiten fácilmente. Se debería establecer este artículo pero de manera que un derecho no sobrepase al otro. En el caso de Ohio se estableció que se incurriría en delito cuando la distribución del material pornográfico a un menor de edad fuera de manera directa. Esto así, ya que no se quiere ir a los extremos violándose el derecho a la libertad de expresión.

Entendemos que se le debería de cambiar el título de este Art. 22 del P. de la C. núm. 2408 a:

“Transmisión directa de material pornográfico o erótico ya sea por email, chat, mensajes instantáneos o propaganda de “websites” con este contenido a menores de edad.”

El título actual de este Art. 22 es vago ya que queda abierto a cualquier interpretación, de cambiarse al titulo antes mencionado no sería vago y no incurriría a los errores mencionados en el caso de Ohio35.

Con este Artículo lo que se pretende es evitar la exposición de nuestros menores de edad a material pornográfico/erótico y no es censurar la expresión del publico general36. También así, se busca poder encarcelar y castigar a los depredadores sexuales que tienen mayor acceso a cometer los delitos a través de los medios electrónicos sin poder ser atrapados. Con este Artículo se le limita ese poder y acceso a los depredadores sexuales.

Se ha demostrado que la exposición de menores de edad a material pornográficos los afecta de manera negativa ya que estos no están preparados psicológicamente para la misma.

“Está claro que no es irracional, de acuerdo a nuestro conocimiento, considerar que la pornografía puede inducir a un tipo de conducta sexual que un Estado puede considerar repugnante a la moral de la sociedad. Es un hecho científicamente probado el que el ser humano aprende por imitación y la mayoría de los profesionales de la salud mental afirman que indudablemente existe una relación causal entre el comportamiento del individuo y la exposición a la obscenidad. No es que la obscenidad refleje unas realidades sociales, sino que ésta induce, promueve y modela el comportamiento en los individuos.”37

Este Artículo promueve la protección e integridad de nuestros niños y es menester que el Estado los proteja con estos Derechos ya que estos no se pueden proteger por sí mismos.

El Art. 23 del P.C. 2408 nos dice como atenderán aquellos casos que puedan surgir por material artístico o por material jocoso. En su primer párrafo nos dice que no podrá definirse como Material Pornográfico Obsceno, imágenes o descripciones de desnudez parcial o total o de alguna de si un material es artístico o erótico, obsceno o jocoso se deben aplicar dos doctrinas. Estas son la de la persona prudente y razonable y el “Miller Test”38 que ya conocemos.

Aunque a simple vista el artículo aparenta estar claro y aparenta proveer el lenguaje exacto para que pueda ser interpretado correctamente al analizarlo cuidadosamente nos damos cuenta que este no es el caso y que aun con el esfuerzo del legislador, el Artículo se queda corto en proveer definiciones más claras que puedan ser interpretadas claramente y sin duda alguna.

El medio del Internet, ha revolucionado el mundo de la informática al facilitar el intercambio entre culturas. Por otro lado, nos presenta varios retos debido a su constante evolución y a la gran participación de individuos en intercambios de comunicación, arte, música, etc. De hecho, en los últimos años hemos vistos como la cobertura de noticias ha cambiado con la Internet ya que personas no profesionales han hecho reportajes noticiosos a través de Twitter y Skype. Algunos de estos reporteros aficionados incluso han logrado compartir imágenes con el mundo, ignorando mordazas impuestas por países sobre lo que los medios noticiosos pueden transmitir.

Precisamente este pasado miércoles, el Parlamento de la Unión Europea adoptó una resolución para que “Cada hogar europeo tenga acceso a Internet de banda ancha a preciso competitivo para el año 2013 y que las personas estén entrenados para participar de la nueva sociedad digital.”39 Sin duda, esta resolución, junto a otras similares que varios países han establecido hará de la Internet el medio de comunicación principal en el mundo. Esto a su vez representa un llamado a la comunidad legal a trabajar arduamente en leyes que realmente sean efectivas y aseguren que este medio se utilice para beneficio de todos.

Por otro lado, es un medio excelente para que artistas den a conocer su obra sea cual sea. Muchos fotógrafos, pintores, escritores, comediantes y músicos tienen sus páginas donde presentan sus últimos trabajos. Entre sus obras, algunos fotógrafos y pintores incluyen desnudos y algunos escritores y comediantes textos con contenido sexual en sus obras artísticas. Esta es precisamente la raya fina que nos lleva a la necesidad de establecer un código y guías que nos faciliten el hacer la separación entre lo que es material artístico de lo que es material pornográfico obsceno.

A pesar de la definición provista al inicio del código, la realidad es que es muy difícil trazar la línea que separa lo erótico y lo artístico y lo jocoso de lo obsceno. Todos tenemos diferentes sentimientos en cuanto a lo que consideramos obsceno y erótico. También diferentes hechos culturales y religiosos hacen que diferentes sociedades interpreten de manera ancha o estrecha lo que esto signifique. Por ejemplo, un pueblo donde sobre el 95% de los habitantes son de una denominación religiosa que castiga cualquier tipo de desnudez podría tener un problema al enfrentarse a fotografías artísticas de desnudos.

Un buen ejemplo, aunque no precisamente en la Internet, de lo difícil que puede ser separar lo artístico de lo obsceno fue lo que sucedió 1 de octubre del 2009 cuando el afamado Museo Tate de Londres se vio obligado a retirar una de sus obras40. El museo se prestaba a exhibir una fotografía artística de la modelo Brooke Shields en la que esta posaba desnuda de la cintura para arriba. Esto en sí no debe ser razón de alarma considerando que el Tate tiene una galería dedicada al fotógrafo artístico Jeff Koons que contiene fotos de él sosteniendo relaciones sexuales con su esposa y una artista porno. El Tate tuvo que remover la foto ya que Brooke Shields solo tenía 10 años cuando la foto fue tomada y el exhibir la foto, a pesar de su valor artístico, podía violar leyes locales que prohíben la pornografía infantil. Es importante mencionar que Brooke Shields acudió a corte en Los Ángeles, California, varios años atrás para intentar prohibir la difusión de la imagen pero no tuvo éxito.

Desgraciadamente, el Art. 23 del P.C. 2408 se limita a decir que existe material artístico y jocoso que contiene imágenes de desnudez y descripciones de índole sexual y que por ser de contenido jocoso o artístico debe ser respetado. Nos repite en el primer y segundo párrafo que la diferencia entre lo artístico y lo obsceno es que el material no sirva para “despertar o satisfacer el morbo o deseo sexual de la persona o de un tercero”. Comienzo el párrafo diciendo desgraciadamente pues, entiendo que se queda muy vaga la distinción que se intenta hacer con la oración “despertar o satisfacer el morbo o deseo sexual de la persona o de un tercero”. Existen obras artísticas que, a pesar de tener un valor artístico intrínseco pueden despertar el deseo sexual de una persona. Esto, a su vez no es necesariamente malo ni debe ser considerado como un delito. Además, es algo muy subjetivo. Finalmente, no resulta claro lo que el legislador intentaba comunicar al terminar esa oración con “o de un tercero”. Tampoco hay texto que nos sirva para entender la intención de añadir la figura del tercero a esa frase o explicación de porque no se añade a una cuarta o quinta persona.

Lo más valioso del Art. 23 del P.C. 2408 es lo que se añade al final con respecto a cómo se determinará si el material artístico o jocoso es obsceno o no. En el tercer párrafo, casi al final, nos dice que se utilice la doctrina de persona prudente y razonable y el criterio del Miller Test establecido en el caso Miller v. California, 413 US 15 (1973)41. Actualmente el Miller Test es el caso que mejor y más claramente establece las guías para adjudicar una controversia en cuanto a que es material obsceno. El mismo nos ayuda a identificar, con la mayor objetividad posible, si un material artístico o jocoso es obsceno. Claro, el Miller Test no es perfecto ni infalible y al final de cuentas, es el individuo el que tiene que determinar si el material en su totalidad tiene o carece de valor artístico.

La apreciación del arte en si es muy subjetiva y varía grandemente dependiendo de los niveles de educación, valores culturales y creencias religiosas de la comunidad. Siempre tendremos personas que le encuentran valor artístico a una obra y personas que no. Al Los valores de la comunidad y la doctrina de una persona prudente y razonable siempre deben imperar. El artículo, debe ser más preciso y definir claramente cuáles son los límites y reglas básicas para identificar un material como artístico.


1 Comisión de lo Jurídico y de Ética, INFORME POSITIVO DEL P. DE LA C. 2408, 26 marzo 2010.

2 Legislación y Delitos informáticos- La Información y el Delito. Tomado de http://www.segu-info.com.ar/legislacion/

3 – F.3d-, 2010 WL 1488123 (6th Cir. April 15,2010)

4 170 F. 3d 553,557 (6th Cir. 1999)

5 Id. “To withstand a facial challenge, an enactment must define the proscribed behavior with sufficient particularity to provide a person of ordinary intelligence with reasonable notice of prohibited conduct and to encourage non-arbitrary enforcement of the provision” (traducción suplida).

6 Const. ELA art. II, § 1, Const. EE.UU. enmd. I

7 Art.184 Cód. Pen. PR, 33 L.P.R.A. § 4812(2004)

8 P. DE LA C. núm. 2408 (2010).

9 P. DE LA C. núm. 2408 (2010), Cyber Code of 2010, Exposición de motivos.

10 Council of Europe Convention on Cybercrime. Budapest 23.XI.2001.

11 Id.

12 Arroyo v. Rattan Specialties, Inc. ,117 D.P.R. 35 (1986)

13 Const. ELA art. II, § 1, Const. EE.UU. enmd. I

14 Const. ELA art. II, § 4, Const. EE.UU. enmd. I

15 47 U.S.C. § 230

16 929 F. Supp. 824

17 521 U.S. 1113 (1997)

18 Katz v. United States, 389 U.S. 361 (1997)

19 Art. 1802, COD. CIV. PR, 31 L.P.R.A. § 5141(1930)

20 Castán Tobeñas, José, Los derechos de la personalidad, Madrid, Instituto Editorial Reus, 1962, p.58.

21 CCC. San Isidro, sala 1, 14/8/03,”Riva, María Alejandra c/ Sonne S.R.L. s/ Daños y perjuicios”, causa nº 92.877, r.s.d. 573 , www.casi.com.ar ID: 1128; CC0001 SI 92877 RSD-573-3 S 14-8-2003, Juez ARAZI (SD)

22 Art. 163 Cód. Pen. PR, 33 L.P.R.A. § 4791 (2004)

23 Envío, transportación, venta, distribución, publicación, exhibición o posesión de material obsceno.

Art. 155 Cód. Pen. PR, 33 L.P.R.A. § 4783 (2004)

24 Production and transportation of obscene matters for sale or distribution, 18 U.S.C.A. §1465

25 Art. 179,183 y 184 Cód. Pen. PR, 33 L.P.R.A. §4807, § 4811, § 4812(2004)

26Definición delito: “Delito es un acto cometido u omitido en violación de alguna ley que lo prohíbe u ordena, que apareja, al ser probado, alguna pena o medida de seguridad.”Art. 15 C. Penal de P.R. Junio 18, 2004, Núm. 149.

27 Clasificación de la pena: “Grave de cuarto grado-Cuya pena de reclusión fluctúa entre seis (6) meses un día y tres (3) años.” Cod. Penal de PR, 2004, §4644

28 Miller v. California, 413 U.S 15(1973)

29 Art. 2, P. De La C. 2408, 26 de marzo de 2010

30 Art. 247, COD. CIV. PR, 31 L.P.R.A. § 971(1930)

31 Artículo de Revista de Derecho Puertorriqueño. Yolanda Pitino Acevedo, İ Quiero ser grande!: estudio sobre la emancipación

32Revista del Colegio de Abogados de Puerto Rico. Vanessa M. Jiménez Vicente, 68_1RCAPR151.

33 Am. Booksellers Found for Free Expression v. Corday, Slip Opinion No. 2010-Ohio-149(Oh. Jan. 27, 2010).

34 Const. ELA art. II, § 1, Const. EE.UU. enmd. I

35 Am. Booksellers Found for Free Expression v. Corday, Slip Opinion No. 2010-Ohio-149(Oh. Jan. 27, 2010).

36 Const. ELA art. II, § 1, Const. EE.UU. enmd. I

37 Revista de Derecho Puertorriqueño, Vol. 43. Raúl Rojas de Moya: La protección del menor frente a la obscenidad en el Derecho Puertorriqueño ¿Protegemos la obscenidad o salvaguardamos la niñez?

38 Miller v. California, 413 US 15 (1973)

39 Sesión plenaria celebrada en Bruselas el 5 de mayo; obtenido en http://www.europarl.europa.eu/news/public/focus_page/008-73866-120-04-18-901-20100430FCS73854-30-04-2010-2010/default_p001c010_en.htm

40 Vikra Dodd and Charlotte Higgins, Tate Modern Removes naked Brooke Shields Picture alter police visit, The Guardian, 30 de septiembre de 2009

41 Supra

01Ene/15

Análisis de los Artículos del Cyber Code de Puerto Rico

Análisis de los Artículos del Cyber Code de Puerto Rico
Artículos 3, 50, 51, 55-58, 62 y 63

Desde el comienzo de nuestros estudios1 en derecho nos han inculcado ciertas doctrinas básicas para la aplicación del derecho a las situaciones que acaecen la vida diaria de los puertorriqueños. Uno de estos principios básicos es la Hermenéutica Jurídica la cual establece que todo mensaje requiere ser interpretado, y entre ellos los mandatos contenidos en las normas jurídicas; pero no es fácil lograr una correcta interpretación si no se cuentan con reglas precisas y claras, metódicas y sistemáticamente establecida. De ello se ocupa la hermenéutica jurídica, que establece los principios elaborados doctrinaria y jurisprudencialmente, para que el intérprete pueda efectuar una adecuada interpretación de las disposiciones normativas.

Cuando la gran gama que constituye el derecho (costumbre, equidad, valores, experiencia, doctrina, jurisprudencia, ley) se reduce a la simple ley escrita se da más importancia a la hermenéutica jurídica, o sea la interpretación del texto legal. Existen diversos tipo de interpretación jurídica: la gramatical, teleológica, histórica, etcétera.

Condiciones que rodearon y motivaron la emisión de la norma en cuestión son:

  • Intención del legislador.
  • El “usus loquendi” de las palabras, es decir el significado de las mismas en la época en que fueron incluidas en el texto legal
  • La ley posterior prevalece sobre la ley anterior
  • La ley especial debe aplicarse con prelación a la ley de carácter general.

La aplicación de estos principios, está destinada a posibilitar la adecuada función normativa y la correcta aplicación a los casos particulares. La interpretación de la ley implica “fijar su sentido y alcance”, y para lograr ese objetivo, hay normas generales de hermenéutica que son aplicables a ese efecto.

Ahora bien con la posible aprobación del Cyber Code del 2010, se han definido unos delitos o disposiciones de ley de aplicación específica dentro del entorno cibernético. Estos delitos o disposiciones de ley que recoge el Cyber Code, existen actualmente y en su mayoría están contenidos en el Código Penal de Puerto Rico de 2004 y la Ley Núm. 165 de 6 de agosto de 2008 conocida como “Ley de Regulación de Programación de Espionaje Cibernético” (“Spyware”).

Es nuestro entendimiento que las leyes especiales son creadas para atender situaciones específicas y en cierta medida ser más severo con las penas que se establecen para así poder evitar la proliferación de conductas indeseadas. El caso que nos ocupa es totalmente diferente ya que de una somera lectura y una ligera investigación podemos ver que el llamado Cyber Code funciona como una defensa para los ofensores ya que promueve penas más bajas y es mucho mas vaga o ambigua que la ley general, entiéndase, las contenidas en el Código Penal.

Nuevas modalidades en el mundo del Internet que causan gran preocupación señalándolo como desventajas o problemas los son: el “cyberbullying” o “intimidación cibernética”; el “cyberstalking” o “acecho cibernético”; el “Computer Virus” o propagación de virus por la red; la farsa alarma; la venta por Internet de artículos robado o apropiados ilegalmente, entre otras modalidades.

Artículo 23.-‘Cyberstalking’ o Acecho Cibernético

El Nuevo Código Penal de 2004 ya tipifica el delito de amenazas en el Artículo 1882. Lo que si puede cobrar crédito dentro de la legislación es que no define el acoso o amenaza utilizando equipo tecnológico. Al igual que otros artículos del Código Penal, este artículo tampoco es limitativo en cuanto al medio por el cual se puede configurar. Es decir, no excluye que pueden configurarse sus elementos cuando se realiza a través de medios de comunicación electrónicos. A los efectos de su interpretación, el tipo legal del artículo limita al tipo de daño objeto de la amenaza a aquel que puede afectar al amenazado o a su familia, a la integridad corporal, derechos, honor o patrimonio. Para que se configure ese delito es necesario que el daño que se amenaza causar sea específico y determinado. Podemos colegir de las exigencias para que se configure este delito que no se limita el medio para perpetrarlo. Una persona puede ser amenazada tanto por medios electrónicos como por medios verbales o escritos. De esta forma el Código Penal contempla dos de los acápites del artículo 24, siendo estos el b y el c.

El acecho cibernético es un acto delictivo donde un individuo, o un grupo de individuos, usan el Internet mediante computadoras, con el propósito de hostigar o acechar a una persona al azar o determinada. A nivel federal el gobierno tiene de su lado para combatir esta práctica el Anti-Cyberstalking Federal Law3. No obstante esa legislación, varios estados han creado legislaciones a nivel estatal para atender el mismo problema.

Entendemos, pues, que debe modificarse entonces el Código Penal a los efectos que incluya la modalidad de amenaza por la vía electrónica específicamente o de forma general se incluya el agravante de usar internet para la comisión del resto de los delitos aquí contenidos, en la eventualidad de que este proyecto de legislación no se pueda convertir en Ley. No olvidemos que otros estatutos que regulan esta área contienen la conducta aquí proscrita, como lo es la Ley Núm. 284 de 21 de agosto de 1999, mejor conocida como la “Ley de Acecho” y la Ley Núm. 37 del año 2008, sobre el hostigamiento entre estudiantes, entre otros.

Artículo 24.-“Cyberbullying” o Intimidación Cibernética

De igual forma el articulado del P. de la C. 2408 define el “Cyberbullying” o Intimidación Cibernética como el “acto repetitivo de comportamiento agresivo, con el fin de lastimar intencionalmente a otra persona, ya sea física, mental o emocionalmente; o un acto repetitivo de comportamiento pasivo, que conduzca a la otra persona a auto-infligirse daño físico o perjudicarse a sí misma en cualquier otra manera; sea actuando como uno mismo, o haciéndose pasar por otra persona, sea real o ficticia, o pseudónimo.

En el “cyberbullying” se emplea un acto repetitivo de comportamiento agresivo, con el fin ulterior de que la persona se lastime intencionalmente, ya sea física, mental o emocionalmente; o el más común, emplear un acto repetitivo de comportamiento pasivo, que conduzca a la otra persona a auto-infligirse daño físico. En muchos de estos casos la persona que intimida no usa su propio nombre, sino se hace pasar por una persona totalmente diferente, sea real o ficticia, o utiliza pseudónimos.

El caso más conocido sobre “cyberbullying”, según la exposición de motivos del propio proyecto, ha sido el de la joven Megan Meier del estado de Missouri. La joven de trece (13) años de edad entro en una relación especial con quien alegaba ser un joven llamado Josh Evans, del cual la niña se enamoró solo por correspondencia electrónica, sin conocerse. El día que “Josh” rompió la relación con la joven Megan, usando insultos, la niña se ahorcó y se suicidó. El joven “Josh Evans” nunca existió, el joven había sido creado por la madre de una ex-amiga de Megan.

La señora, Lori Drew, creó la página para obtener información personal de Megan, para luego utilizarla en su contra, esto como represalia porque supuestamente Megan había dicho unos chismes de su hija. Lo cierto es que se puede regular muchas cosas pero no se puede garantizar con precisión absoluta que estas cosas no vayan a ocurrir o que de ocurrir el suceso quedara impune porque no hay disposición legal especifica que lo tipifique.

De este articulado lo único que llama la atención en cuanto a como lo probaran es el “daño considerable del cual se menciona. Observese que no habla de muerte, sino de daño considerable.

Artículo 25.-“Computer Virus” o “Virus de Computadora”

“Computer Virus” o “Virus de Computadora”, significará cualquier programa o código que se inserta en un sistema de computadora que puede copiarse a sí mismo e infectar, rendir inoperante, o destruir y eliminar archivos, datos y documentos, o hacer que el sistema lleve a cabo acciones, sin el permiso o el conocimiento de la persona o usuario, y en claro perjuicio a esa persona, compañía, corporación o agencia gubernamental.

Artículo 26.-Acceso No-Autorizado, Alteración y Uso de Documentos

Ley 165 de 6 de agosto de 2008, conocida “Ley de Regulación de Programación de Espionaje Cibernético”, (“Spyware”), en esencia, atiende este problema. Dicha Ley estableció penalidades y creó una causa de acción particular para cualquier persona afectada por espionaje en la computadora u ordenador. Actualmente Arizona, Arkansas, Iowa, Georgia, Utah, Virginia y Washington han adoptado legislación similar. Además, aunque al presente el Congreso Federal no ha aprobado legislación sobre el particular ha considerado varias medidas dirigidas a regular este tipo de programación. Por ejemplo, el H.R. 29, conocido como “The Spy Act”, prohibiría prácticas injustas y engañosas relacionadas a la programación conocida como “Spyware”. También, el H.R. 744, conocido como “Spyware Prevention Act of 2005”, criminalizaría el acceso intencional no autorizado a una computadora u ordenador, entre otras medidas que dispone para controlar la proliferación de la penetración no autorizada en las computadoras u ordenadores.

En el 2004, el estado de California fue de los primeros en establecer legislación para proteger a ciudadanos de este tipo de programación con el “Consumer Protection Against Computer Spyware Act”.

Artículo 27.-Fraude Electrónico

En el año 1994 se adoptó el Acta Federal de Abuso de Computadoras4, cual enmendó el Computer Fraud & Abuse Act of 1986, tipifico como delitos el obtener acceso a una computadora, sin autorización, con el fin de obtener información de seguridad nacional; con el fin de apropiarse de información financiera, de un departamento de agencia o gobierno, o información personal; utilizar una computadora para realizar fraude, y crear programas con intención de hacer daño o amenaza a la seguridad pública.

Artículo 28.-Falsificación de Identificación de Llamadas

Este articulo pretende tipificar como delito el uso de celulares pda’s y artefactos similares los cuales se pueden conseguir en el bajo mundo a precios módicos. Por ejemplo, un iphone (“trampeado”) desbloqueado por $300 dólares. La única desventaja, que te la informa el mismo “vendedor”, es que cuando llames a alguien saldrá otro número y no el tuyo. La conducta, aunque ilegal, la realidad es que no estaba tipificada específicamente. Quizás como posesión de un bien apropiado ilegalmente, pero en este caso el articulado en particular sanciona el uso.

Artículo 29.-Falsa Alarma

Este Art. 29 del Cyber Code de 20105 propone una pena establecida de delito menos grave. En total contraposición el código penal o la ley general establecen una pena más severa. Por lo tanto, se puede apreciar que el propio proyecto se encarga de criminalizar unas conductas que no están específicamente tipificadas pero las que ya lo están parece ser más leniente en cuanto a la pena. Esto, sin ningún estudio que respalde el por qué de la medida. El Código Penal de 20046 establece que:

“Toda persona que con el propósito de impedir parcial o totalmente la prestación de los servicios públicos esenciales destruya, dañe, vandalice o altere el funcionamiento de las instalaciones o equipos del servicio de agua, gas, electricidad, teléfono, telecomunicaciones, sistemas o redes de computadoras o cualquier otra propiedad destinada al servicio público, incluyendo el de transportación y comunicación, incurrirá en delito grave de tercer grado.”

Artículo 30.-Venta de Artículos Robados o Apropiados Ilegalmente

A su vez el Art. 30 del Cyber Code de 20107 regula y/o define qué pena se impondrá a aquellas personas que utilicen medios y/o equipos electrónicos para la venta de artículos robados. El problema con esta disposición en síntesis subsiste en que la misma no establece el supuesto de qué pasa si el artículo vendido tiene un valor mayor de por ejemplo doscientos dólares. El articulado padece de una vaguedad que solo la restructuración del mismo la subsana. El artículo tiene que ser más específico en definir el delito así como sus agravantes y a su vez la manera en la que se intenta implementar el mismo. A su vez queremos establecer que en el senado de Puerto Rico existe una ley penal especial8 propuesta que detalla más aun el delito que se establece en el articulado número 30 del Cyber Code de 2010. Sera acaso que planean que subsistan dos leyes o códigos que regulen el mismo delito con penas diferentes, sostenemos que inconcebible que se sigan aprobando leyes que regulan la misma conducta y que no derogan las anteriores.

Artículo 31.-Evidencia

En materia de evidencia el Artículo 31 del Cyber Code de 20109, establece que tipo de información será admisible y advierte sobre la destrucción de la misma.

De acuerdo con Casey (2002)10 la evidencia digital está frecuentemente sometida a errores, fallas y pérdidas, eventos que hay que analizar y profundizar para tratar de disminuir el nivel de incertidumbre relativo a las mismas. Mientras mayor sea la incertidumbre alrededor de la evidencia digital identificada, recolectada y aportada a un proceso, menor será la fortaleza de su admisibilidad y capacidad probatoria sobre los hechos presentados en la corte.

Los errores asociados con los medios de almacenamiento y configuraciones de los sistemas de cómputo son frecuentes. Generalmente se encuentra que los diskettes, discos duros, cintas, CD-Roms, DVD entre otros, (MORGAN, C. 2002)11 tienen errores de fábrica, los cuales no son identificables previo su uso, haciendo que las posibles evidencias allí residentes, no cuenten con características confiables y verificables dada las condiciones defectuosas del medio inicial. Sin embargo, importante aclarar que, aunque más adelante se revisarán aspectos sobre técnicas anti-forenses, muchas veces los atacantes o intrusos en los sistemas con amplios conocimientos de los sistemas de almacenamiento de archivos pueden manipular las estructuras de datos de dichos sistemas y esconder información valiosa en sectores de los discos que aparentemente reflejen fallas del medio de almacenamiento.

De otra parte y complementario a las fallas de los medios de almacenamiento, la fallas del software base (sistema operacional) o del software de aplicación pueden generar inconsistencias o imprecisiones sobre los archivos generados. En este sentido, el afinamiento de la instalación del sistema operacional, la sincronización de tiempo de las máquinas e instalación de actualizaciones del software se convierten en actividades críticas para disminuir la posibilidad de funcionamientos inadecuados del software base y por ende, de las aplicaciones que se ejecuten en las máquinas.

Al no contar con una adecuada sincronización de tiempo en las máquinas, los eventos registrados no corresponden a la realidad de los mismos, abriendo la posibilidad de mayor incertidumbre alrededor de los hechos, favoreciendo la posición del posible intruso y generando una duda razonable sobre las acusaciones efectuadas. De manera complementaria al presentarse una falla en el sistema operacional, la cual puede ser provocada por el atacante o producto del sistema mismo, puede involucrar elementos técnicos de admisibilidad de las pruebas, que no favorezcan la veracidad de las mismas, desviando el proceso judicial normal, a concentrarnos en la validez de la ED aportada.

Como hemos revisado hasta el momento la ED está soportada en medios electrónicos que si bien, físicamente pueden presentar fallas y que lógicamente pueden ser manipulados, son la vía requerida para presentar las pruebas de los hechos ocurridos en sistemas o dispositivos electrónicos. No obstante lo anterior, existe una disciplina científica denominada computación forense (ALLGEIER12, FARMER13) que ofrece un marco de acción para disminuir las imprecisiones e incertidumbre, no sobre los medios de almacenamiento y sus fallas, sino sobre las estrategias de identificación, recolección, aseguramiento, análisis y presentación de ED, que permitan a las partes involucradas y al aparato judicial, obtener una visión medianamente certera de los acontecimientos identificados en los registros digitales involucrados los sistemas o dispositivos electrónicos.

Artículo 32.-Causas de Acción Civil

El Artículo 32 del Cyber Code de 201014, establece quienes van a tener derecho a entablar una acción civil en daños que surjan de delitos tipificados bajo este código. Establece que los delitos 15, 16, 17 y 21 serán exclusivos de los padres tutores o de la representación legal de estos hasta que cumplan la mayoría de edad. El articulo entendemos no provee para que los padres que también sufren un daño puedan reclamar. Las imágenes e información que se transmite por la red cibernética afectan en ocasiones a más de una persona. En el caso de la pornografía infantil no hay forma que se pueda negar el daño y sufrimiento que pueden sentir los padres por los acontecimientos que les suceden a los hijos.

Artículo 33.-Material Educativo

Ahora bien al entrar a discutir el Artículo 33 del Cyber Code de 201015 nos resulta importante establecer dos problemas básicos que existen en la aplicación e interpretación del articulado. El primer problema que encontramos es que el articulado no establece que contendrá el folleto, quien lo va a producir, quien lo va a aprobar y como se va a fiscalizar el mismo. A su vez no establece la razón e impone una carga sumamente onerosa sobre los comerciantes, entendemos que la pena es excesivamente alta más aun cuando no se informa al comerciante cual es la información que este supuestamente tiene el deber de transmitir al consumidor.

Artículo 51.-Implantación

El Artículo 51 del Cyber Code de 201016 , le da la potestad a OGP de administrar los sistemas de información e implementar las normas y procedimientos para el uso de la tecnología a nivel gubernamental. La única critica que tenemos a este articulo es que no se establece que cantidad de fondos se van asignar para el funcionamiento del proyecto, discutiremos el aspecto de la experiencia que posee esta oficina en los próximos articulados ya que se complementan.

Artículo 55 – Adquisición y Desarrollo de Equipos y Aplicaciones

Las Agencias e Instrumentalidades del Gobierno de Puerto Rico deberán usar como guía para la adquisición de equipos electrónicos y cibernéticos, así como cualquier programa o aplicación, las establecidas por la Oficina del Contralor de Puerto Rico en su manual titulado “Las Mejores Prácticas para la Adquisición, Desarrollo, Utilización y Control de la Tecnología de Información”, o cualquier otro manual que promueva dicha Oficina a estos fines.

Según su creación la Oficina del Contralor de Puerto Rico tiene la función ministerial de examinar todos los ingresos, las cuentas y los desembolsos del Estado, de sus agencias, organismos y de los municipios, para determinar si se han realizado de acuerdo con la ley. Esta autoridad le fue conferida mediante la Constitución del Estado Libre Asociado de Puerto Rico en su Artículo III, Sección 22, y en la Ley Núm. 9 del 24 de julio de 1952, según enmendada.

Es en lo relativo al buen uso de fondos y propiedad pública, que el Contralor debe entender en la materia de este proyecto. Según el proyecto es a la Oficina del Contralor a quien le corresponde desarrollar orientaciones sobre la compra de equipo y software en las agencias. Entendemos que lo correcto es que permanezcan estas funciones como están en la actualidad en la Oficina de Gerencia y Presupuesto.

A través de la Orden Ejecutiva 2003-45 se estableció el Proyecto de Gobierno Electrónico adscrito a la OGP. Posteriormente se aprobó la Ley Núm. 151, de 22 de junio de 2004, según enmendada, Gobierno Electrónico, establece la política pública del Estado Libre Asociado de Puerto Rico para la incorporación de las tecnologías de información al funcionamiento gubernamental, con el propósito de transformar y agilizar las relaciones del Gobierno con sus ciudadanos.

La Ley establece que la Oficina de Gerencia y Presupuesto (OGP) es responsable de administrar los sistemas de información e implantar las normas y procedimientos relativos al uso de las tecnologías de información en el Gobierno. Es responsable también de asesorar a las agencias y desarrollar las transacciones gubernamentales electrónicas. Se creó el Área de Tecnologías de Información gubernamental, quien regulaba la creación, desarrollo e implantación de los portales de las agencias, así como el uso y las transacciones gubernamentales.

A tales efectos, se desarrolló el Portal del Estado Libre Asociado de Puerto Rico, www.gobierno.pr. El mismo funciona como una oficina virtual de gobierno, abierta 24 horas al día los siete días de la semana. A través del Portal, el ciudadano puede llevar a cabo transacciones gubernamentales. Además, le permite imprimir formularios con sus instrucciones para solicitar servicios del Gobierno desde su computadora y luego llevar personalmente o enviar por correo a la Oficina donde se solicita el servicio. El Portal cuenta con tres canales temáticos. Estos son: Gobierno al Ciudadano, Gobierno a Gobierno, Gobierno Empresas.

Desde su aprobación y puesta en vigor, no solo ha sido funcional, sino que ha ido en crecimiento, al punto que la administración anterior y el Gobernador Luis Fortuño han hecho mención específica de las virtudes de la Ley en sus mensajes Oficiales. Entendemos que no es necesaria la derogación de la Ley, sino asignar mayores recursos, tanto de personal como de presupuesto para un mejor y más amplio servicio.

Esta Ley ha sido una herramienta útil para la reducción costo efectiva de las transacciones gubernamentales, con la ciudadanía, el sector privado y en la operación sistémica del gobierno. La Carta Circular 77-05: Normas sobre la Adquisición e Implantación de los Sistemas, Equipos y Programas de Información Tecnológica Para Los Organismos Gubernamentales; establece la Política Pública y se fijan las normas fundamentales que deben seguir las agencias al establecer sus controles y procedimiento internos, de manera que se garantice el uso adecuado de los recursos relativos a los sistemas de información.

Además, se incluyó con esta Carta Circular doce (12) Políticas para la Adquisición e Implantación de los Sistemas, Equipos y Programas de Información Tecnológica.

Tanto la Ley 151, como la orden ejecutiva y las cartas circulares son aplicables a todos los organismos o instrumentalidades y entidades de la Rama Ejecutiva, departamentos, juntas, comisiones, administraciones, oficinas, subdivisiones y corporaciones públicas y todo aquel organismo que reciba servicios de parte de la OGP. El Departamento del Trabajo se expreso cónsono a nuestro planteamiento, por entender que la OGP, “es quien más puede aportar en el análisis de la medida, sobre todo tomando en cuenta los aspectos operacionales, administrativos, legales y fiscales”. Cabe señalar que no se dispone nada en el proyecto respecto a donde se van a trasladar las funciones de esta dependencia de la OGP.

Artículo 56.-Imagen Pública de la Agencia o Instrumentalidad

En esta parte no es necesario a nuestro entender, que estén dispuestas en este llamado Cyber Code, regulaciones relacionadas a la imagen, ni el material publicado. En primer lugar es el Departamento de Estado quien rige todo lo relacionado a logos e imagen de las agencias o instrumentalidades del gobierno.

Artículo 57.-Material Discriminatorio o Político Partidista

Este aspecto está altamente regulado tanto por la Constitución de los Estados Unidos de América, como la Constitución del Estado Libre Asociado de Puerto Rico. Además por amplia legislación antidiscrimen. Por otra parte se ha establecido por medio de la Ley Núm. 4 de 20 de diciembre de 1977, según enmendada conocida como, “Ley Electoral de Puerto Rico”, que tanto el gasto como la difusión de material, anuncio o propaganda, deberán pasar el crisol de la Junta Examinadora de Anuncios de la Comisión Estatal de Elecciones, cuerpo que está representado por todos los partidos oficiales. Por lo tanto, es innecesaria la inclusión de un articulado a esos efectos. Sin embargo nos resulta curioso que se indique en el proyecto que los datos biográficos objetivos de los funcionarios públicos no se consideraran material político partidista, cuando esto puede ser utilizado por funcionarios en sus cargos o electos para tomar ventaja en un proceso electoral.

Artículo 58.-Disponibilidad Cibernética

Con las disposiciones que dan autoridad a la OGP para regular y desarrollar servicios y transacciones electrónicas a la ciudadanía, es suficiente y no deben ser incluidas en este proyecto. Ya se realiza efectivamente y cada vez va en aumento del uso de los servicios electrónicos que provee el gobierno a través del portal, www.gobierno.pr, se completan y envían planillas, se compran sellos, se solicitan certificaciones de deuda, ASUME, pagos y servicios corporativos, servicios en línea, Certificado de antecedentes penales, Certificado de cumplimiento de Asume, Certificado de deuda para individuos y corporaciones, Certificación de radicación de planillas, Registro de marcas de fábrica y nombres comerciales, Servicios que estarán disponibles en el verano, Certificado de deuda para patronos de Asume, Certificado de nacimiento, Certificado de matrimonio, Certificado de defunción, Certificado de vigencia corporativa (good standing), Certificación de deuda negativa del Seguro por Desempleo e Incapacidad, Certificación de deuda de la CFSE, Precualificaciones del PAN y del TANF en línea para nuevos solicitantes, Pagos de multas pendientes de pago, Certificado de deuda por todos los conceptos del CRIM, Certificación negativa de propiedad mueble e inmueble del CRIM, Certificación de radicación de planillas sobre la propiedad mueble, Renovación de marbetes, Renovación de licencias de conducir expedidas bajo la nueva ley “Real ID”, entre otras. Así, sugerimos es que se incluya a la Oficina del Ombudsman como salvaguarda al ciudadano en el ámbito del gobierno electrónico.

Artículo 61.-Presunción de Confidencialidad de “E-mail” o Correo Electrónico en el Gobierno de Puerto Rico.

Al final de todo “e-mail” o correo electrónico, de una cuenta del Gobierno de Puerto Rico, se tendrá que añadir un párrafo cual leerá, exactamente o parecido, en uno (1) de los dos (2) idiomas oficiales de Puerto Rico, entiéndase español e inglés, el texto que se transcribe a continuación, para que tenga una presunción de confidencialidad.

El texto leerá como sigue:

Nota de confidencialidad: El texto y los documentos que acompañan éste correo electrónico están destinados sólo para el uso de la persona, personas o entidades mencionadas anteriormente. Si usted no es uno de los destinatarios, se le notifica que cualquier divulgación, copia, distribución o si se lleva a cabo cualquier acción en relación con los contenidos de éste correo electrónico es estrictamente prohibido. Si usted ha recibido este correo electrónico por error, por favor notificar inmediatamente y devolver el correo electrónico original a la persona que lo envió. Será obligatorio que el texto comience con la frase “Nota de Confidencialidad” o “Confidentiality Note”, y cada palabra será ennegrecida o “bold”, subrayada, y no menor del tamaño doce (12).

Artículo 63.-Reglamentación en el Gobierno de Puerto Rico

Entendemos que es conveniente que se hagan extensivas a las otras ramas de Gobierno las disposiciones de esta Ley. Las agencias, departamentos, oficinas e instituciones del Gobierno de Puerto Rico, asimismo, a la Rama Judicial y Legislativa, a atemperar toda reglamentación interna, carta circular, memorando, orden, reglamento o cualquier otro documento administrativo con las disposiciones de esta ley.


1. Los Autores son estudiantes de Universidad Interamericana de Puerto Rico, Facultad de Derecho: Reymerik Aponte López / [email protected] / 787-632-2246. Francisco Hernandez Bosch / [email protected] / 787-975-1012. Ulises Toledo Ortiz / [email protected] / 787-319-8823.

2 Este articulo expresa que toda persona que amenace a otra con causar a ella o a su familia, un daño determinado a la integridad corporal, derechos, honor o patrimonio incurrirá en delito menos grave.

3 47 U.S.C. Sec. 223

4 18 U.S. Sec. 1030

5 Toda persona que utilice los equipos electrónicos o cibernéticos para llamar una falsa alarma intencionalmente, provocando cualquier tipo de motín, caos, interrupción de clases, interrupción de trabajo, alteración a la paz, o interrupción a la sana convivencia social y familiar, incurrirá en un delito menos grave. El Tribunal, a su discreción, podrá imponer una pena del delito mayor, de mediar circunstancias agravantes.

6 33 L. P. R. A. § 4874

7 Toda persona que utilice los equipos electrónicos o cibernéticos para vender o intentar vender artículos robados o apropiados ilegalmente, con conocimiento de que estos fueron robados o apropiados ilegalmente, incurrirá en delito grave de cuarto grado. El Tribunal, a su discreción, podrá imponer una pena del delito mayor, de mediar circunstancias agravantes.

8 P. del S. 1290

28 de octubre de 2009

Presentado por los señores Rivera Schatz, Martínez Maldonado, Ríos Santiago y las señoras Peña Ramírez y Burgos Andújar Referido a la Comisión de lo Jurídico Penal

Sección 3.- Venta en la Internet de artículos robados o apropiados ilegalmente

Una persona incurre en el delito de la venta en la Internet de artículos robados o apropiados ilegalmente cuando ésta vende artículos robados utilizando la Internet, a sabiendas de que el artículo es robado o apropiado ilegalmente. No violará las disposiciones de este Artículo una persona que, sin saberlo, compre un artículo robado o apropiado ilegalmente a través de la Internet.

Sección 4.- Jurisdicción

Una persona que incurre en el delito del uso de la Internet para vender artículos robados o apropiados ilegalmente, apropiación ilegal en la Internet mediante engaño o la venta en la Internet de artículos robados o apropiados ilegalmente será juzgado en el lugar en el cual uno o más elementos del delito se llevaron a cabo, independientemente de si el elemento del delito fue el resultado de las acciones del acusado, la víctima u otra persona, e independientemente de que el acusado haya estado presente físicamente dentro de los límites territoriales de Puerto Rico.

Sección 5.- Penalidades

La violación a esta Ley constituirá delito grave o menos grave según se especifique en cada Artículo. No obstante, las penas impuestas como consecuencia de las violaciones a esta Ley serán cumplidas consecutivamente entre sí y consecutivamente con las impuestas bajo cualquier otra ley.

La violación al Capítulo I de esta Ley constituirá delito grave de cuarto grado, cuya pena de reclusión no excederá de seis (6) meses o multa que no excederá de cinco mil (5,000) dólares o ambas penas, si el valor total al detal del artículo robado u obtenido mediante engaño no excede los ciento cincuenta dólares ($150). La violación al Capítulo I de esta Ley constituirá delito grave de segundo grado, cuya pena de reclusión será de seis (6) meses o multa mayor de cinco mil (5,000) dólares o ambas penas a discreción del Tribunal, si el valor total al detal del artículo robado u obtenido mediante engaño excede los ciento cincuenta dólares ($150).

9 Toda persona que sabiendo que alguna prueba que mantiene o le pertenece en un equipo electrónico o cibernético pudiera presentarse en cualquier investigación, procedimiento, vista o asunto judicial, legislativo o administrativo, o cualesquiera otros trámites autorizados por ley, la destruya o esconda con el propósito de impedir su presentación, incurrirá en delito grave de cuarto grado.

Se considerará evidencia el “IP address” cuando el dispositivo cibernético sea una computadora, o un equipo al que se le asigne uno.

10 Error, uncertainty, and loss in Digital Evidence. International Journal of Digital Evidence. Vol.1. Issue 2. Summer.

11 An historical perspective of Digital Evidence: A forensic scientist’s view. International Journal of Digital Evidence. Spring. Vol 1, Issue 1.

12 ALLGEIER, M. (2000) Digital Media Forensics.

13 FARMER, D y VENEMA, W. (2000) Forensic Computer Analysis: An Introduction. Dr. Dobb’s Journal September

14 Además de las conductas tipificadas como delito en esta ley, las violaciones de la misma podrán dar paso a una causa de acción por daños y perjuicios, conforme al ordenamiento jurídico vigente.

La causa de acción en los delitos estatuidos en los artículos (15), (16), (17) y (21) será exclusiva de los padres, tutores o la representación legal de éstos, hasta tanto advengan a la mayoría de edad o emancipación.

La causa de acción de los restantes delitos estatuidos u otros actos contrarios a esta ley, será exclusiva de la persona directamente afectada.

15 Las tiendas de ventas y proveedores de teléfonos celulares y computadoras deberán circular al momento de la compra un folleto educativo sobre los peligros de las prácticas definidas como delitos en esta ley.

Aquellas tiendas de ventas y proveedores de teléfonos celulares y computadoras que no cumplan con este requisito estarán sujeto a una penalidad por parte del Departamento de Asuntos del Consumidor de quinientos (500) dólares cada vez que no provea el folleto educativo al consumidor, y una penalidad de diez mil (10,000) dólares cuando la tienda no tenga los folletos educativos disponibles.El Departamento de Asuntos del Consumidor podrá eximir de imponer la penalidad de existir razón justificada.

16 La Oficina de Gerencia y Presupuesto será la responsable de, a tenor con la política pública de esta Ley, administrar los sistemas de información e implementar las normas y procedimientos relativas al uso de tecnologías electrónicas y cibernéticas a nivel gubernamental. Se faculta al Secretario del Departamento de Hacienda a adoptar los métodos electrónicos necesarios para el pago de derechos y cargos ante las agencias, departamentos, entidades, comisiones, organismos y corporaciones públicas del Gobierno de Puerto Rico. Asimismo, el Secretario del Departamento de Hacienda establecerá los controles que estime apropiado para el cobro de los derechos, de acuerdo a los métodos de pago electrónico que se adopten y de conformidad a las leyes vigentes del Gobierno de Puerto Rico.

01Ene/15

Análisis del Cyber Code 2010

Análisis del Cyber Code 2010
Proyecto de la Cámara de Representantes del Estado Libre Asociado de Puerto Rico P. de la C. 2408.

El crecimiento monumental del uso del ciberespacio ha sido un factor fundamental para el desarrollo de la globalización. Las personas se pueden comunicar entre si y con empresas de todo el mundo, lo cual ha facilitado el comercio, la comunicación, los trabajos y la educación entre otros. Es decir, el alcance a información que provee el Internet ha revolucionado al mundo.

De la misma forma que el Internet facilita y genera beneficios nunca antes imaginados por las sociedades, trae consigo también el riesgo de cometer delitos y ofensas graves. Por lo tanto, es menester el crear leyes y reglamentos que regulen el uso del Internet para proteger la integridad de los usuarios, sobretodo la de los niños, los centros de trabajo y el gobierno, entre otros.

En Puerto Rico actualmente se está evaluando en el Senado de Puerto Rico el Proyecto de la Cámara de Representantes 2408 de la autoría de su actual Presidenta la Honorable Jennifer González. El proyecto titulado Cyber Code 20101, tiene como propósito el tipificar delitos relacionados al mal uso del ciberespacio, relaciones de patronos y empleados en cuanto al uso de los sistemas, establecer la implementación en el Gobierno y el uso de las computadoras en las escuelas. Estas medidas responden precisamente a la necesidad de proteger a la ciudadanía frente a los grandes riesgos que ha traído consigo el uso ilimitado y el alcance del Internet.

Para realizar el apropiado análisis de cualquier proyecto de ley o ley aprobada, es importante acudir primeramente a su historial y precedente legislativo. El historial y el precedente legislativo nos muestran cuál es la intención legislativa detrás de la creación de cada ley aprobada, cuyo proceso se inicia con la radicación de un proyecto de ley y el subsiguiente trámite legislativo hasta su final aprobación. En este sentido, nuestro Código Civil en su artículo 19 indica que: “el medio más eficaz y universal para descubrir el verdadero sentido de una ley cuando sus expresiones son dudosas, es considerar la razón y espíritu de ella, o la causa o motivos que indujeron al poder legislativo a dictarla.”2 De manera que, nuestro propio ordenamiento jurídico nos señala que la manera más conveniente para analizar una pieza legislativa, es indagar en los propósitos que dieron paso a su creación.

El origen de las diferentes leyes establecidas, puede ser diverso. En algunas ocasiones, la legislatura puede adoptar de otras jurisdicciones, algún estatuto o estatutos vigentes para ser implementados localmente, así como también puede utilizarlos como modelo para crear una nueva legislación aplicable a nuestra realidad como pueblo. Por lo cual, se hace necesario acudir al precedente legislativo y comparar la nueva legislación con aquella que sirvió de ejemplo para su actual creación e implantación. También, en otros casos las leyes son de nueva creación, o sea, el poder legislativo en vez de adoptar o adaptar alguna ley de otra jurisdicción, crea nuevos estatutos según la necesidad imperante en el país en esos momentos. Por tal motivo, la manera de poder descubrir la intención legislativa cuando hay leyes de nueva creación, es principalmente, a través del estudio del historial legislativo. De acuerdo al Prof. Gorrín Peralta, “[e]l historial legislativo consiste de aquellos documentos que producen durante el proceso legislativo los legisladores y otras personas interesadas en la legislación, y que de una forma directa o indirecta permiten inferir los motivos que indujeron a la legislatura a promulgarla.”3

En términos de la pieza legislativa bajo estudio, el Proyecto de la Cámara Núm. 2408, conocido como “Cyber Code of 2010”, como parte de su historial legislativo consideraremos principalmente, la exposición de motivos del proyecto y los informes de comisión, los cuales pueden arrojarnos mayor luz acerca de la intención legislativa en torno a esta medida. Primeramente, según se desprende de la exposición de motivos, la preocupación del legislador(a) y su principal motivación, es el acceso de los niños(as) y jóvenes al Internet. El(la) legislador(a) reconoce que la Internet es una herramienta útil para la búsqueda de información y para fines educativos, pero también puede ser un arma de doble filo a la cual están expuestos los niños(as) y jóvenes y que podría ser perjudicial sin la debida supervisión y controles.

Uno de los potenciales peligros a los cuales se enfrentan los(as) niños(as) y jóvenes, es a la amenaza que representan los ofensores sexuales quienes utilizan el Internet como un medio para tener acceso a éstos, y cometer delitos que atentan contra su seguridad y dignidad como individuos. Aunque actualmente nuestro Código Penal atiende estos tipos de delitos, entendemos que la intención legislativa mediante este proyecto es que la protección a nuestros(as) niños(as) y jóvenes contra estos ofensores se extienda a los medios cibernéticos que acceden nuestros niños y que estos ofensores utilizan para infringir la ley.

Además del interés primario del legislador(a) en proteger a la niñez y a la juventud, consideramos que también la intención del autor(a) de la medida es regular el uso del Internet en los centros de trabajo, ya sean privados o de gobierno. En este sentido, es necesario evaluar cuál podría ser el impacto de esta legislación en términos del derecho constitucional a la intimidad. Igualmente, debe considerarse como se implementaría este proyecto de ley tomando en cuenta la expectativa de intimidad que tienen los trabajadores en sus respectivos centros de trabajo. Nos parece que parte del interés legislativo, tomando en cuenta principalmente los artículos del proyecto de ley que nos ocupan, es establecer unas medidas de control para el uso y acceso a Internet en las áreas de trabajo, ya sea de entidades privadas o gubernamentales.

Por otro lado, de acuerdo a lo planteado en la exposición de motivos, podemos deducir que el (la) legislador(a) utilizó como modelo los estatutos dispuestos en otros estados y jurisdicciones de Estados Unidos para la creación de la presente medida. Según expone el (la) autor(a) de la medida, los estados que han implementado estas leyes “no se han limitado a señalar y castigar actos delictivos, sino han ido más allá, y nosotros podemos también.”4 De manera que, podemos señalar que la intención legislativa mediante el proyecto bajo estudio, no se limita al ámbito penal de los actos cometidos a través del Internet, sino que pretende extender un mayor control sobre el uso y acceso al Internet por parte de los(as) niños(as) y jóvenes, pero principalmente persigue establecer controles más amplios en términos del uso y manejo del Internet en los centros de trabajo por parte de los(as) empleados(as).

Por otra parte, el Informe de la Comisión de lo Jurídico y de Ética de la Cámara de Representantes, expone de manera más clara y definida la intención legislativa detrás de este proyecto de ley. En este informe, se resumen los puntos más importantes de las ponencias de distintos organismos gubernamentales, así como también, se incluye un estudio hecho por la Comisión, de la legislación y jurisprudencia federal aplicable al derecho cibernético.

Primeramente, según los puntos resaltados por la Comisión sobre la ponencia de la Policía, podemos indicar que la intención principal para la implantación de esta medida, surge del aumento en la actividad delictiva a través del Internet, según lo expuesto por la Policía de Puerto Rico. Específicamente, la preocupación del legislador(a) es en cuanto a la pornografía infantil, la explotación sexual y comercial de la niñez y el acecho cibernético, conocido en inglés como “Cyber-stalking”. Asimismo, se resalta a través del informe, el propósito legislativo de brindarle más y mejores herramientas a la Unidad Investigativa de Crímenes Cibernéticos de la Policía de Puerto Rico, “para investigar, perseguir y arrestar eficientemente, brindándole mayores garras para perseguir al criminal cibernético.”5 Por tal motivo, fue que principalmente la Policía avaló la aprobación del P. de la C. 2408.

Por otra parte, el Departamento de Justicia resaltó en su ponencia, el hecho de que esta pieza legislativa resulta ser más abarcadora que otras legislaciones presentadas, en cuanto no solamente a las disposiciones penales con relación a la actividad cibernética delictiva, sino que también se ordena la regulación a otras áreas, tales como: las escuelas públicas y privadas, las bibliotecas públicas y los centros de trabajo, tanto privados como de gobierno. De modo que, como mencionamos anteriormente, se reafirma la intención legislativa en cuanto a este proyecto, según expresada en la exposición de motivos, de no solamente atender los delitos cibernéticos contra los(as) niños(as) y jóvenes sino que también se extiende el ámbito de esta legislación a los centros de trabajo.

Además, el Departamento de Justicia ofreció recomendaciones a la medida, en cuanto a la uniformidad en las penas de los delitos y la tipificación de éstos, las cuales fueron acogidas por la Comisión. De manera que, en virtud de lo expresado por el Departamento de Justicia en su ponencia podemos decir que, el propósito legislativo con esta medida es recoger en una sola disposición legal, en este caso en un Código, todo lo referente al acceso, manejo y uso de los medios electrónicos y cibernéticos. En este sentido debemos destacar, al igual que lo hizo la Policía, que el Departamento de Justicia favoreció el proyecto y no tuvo ninguna objeción legal en torno a éste.

Por su parte, la Junta Reglamentadora de Telecomunicaciones de Puerto Rico, enfatizó en su presentación, que “es la política pública federal que en lo que respecta al “internet” y otros servicios interactivos, se continúe fomentando la libre competencia con un mínimo de reglamentación, para promover la inversión en dichos mercados.”6 Sin embargo, aclara la Junta, esto no ha representado impedimento para que el gobierno federal actúe en el ámbito penal en contra de los delitos cibernéticos. También señalan que, varios estados y países han aprobado leyes para regular el uso del Internet mediante las cuales se ha atendido principalmente el problema de la pornografía infantil. Por lo cual, nos parece apropiado pensar que el (la) legislador(a) ha querido por todos los medios posibles, a través de esta legislación, enfrentar y combatir esta problemática de la pornografía infantil, la cual no es ajena a nuestra realidad social, ya que, mediante las ponencias presentadas por estos organismos gubernamentales, se ha enfatizado la importancia de la legislación para atender esta situación.

Como parte de este informe, la Comisión de lo Jurídico y de Ética, incluyó una investigación realizada sobre la legislación y jurisprudencia federales en cuanto a este tema. Entendemos que es justo, hacer un breve acercamiento a esta investigación, ya que la misma nos debe arrojar más luz en cuanto al propósito e intención legislativa que hay detrás de este proyecto de ley.

La Comisión comienza explicando diferentes leyes federales relacionadas al Internet y los medios electrónicos. Entre la legislación federal citada se encuentran las siguientes: el Communications Decency Act (CDA), que establecía como política pública promover el desarrollo del Internet, entre otras disposiciones, y el Children’s Internet Protection Act (CIPA) que, entre otras cosas, estableció medidas de seguridad para controlar el acceso de los menores de edad a contenido pornográfico en las escuelas y bibliotecas públicas. Ambas leyes tienen aplicabilidad en nuestro territorio, por lo cual entendemos que, el (la) legislador(a) las consideró al momento de la redacción de la referida pieza legislativa.

Asimismo, se menciona que en varias jurisdicciones en los Estados Unidos, se ha promulgado legislación relacionada al acceso y uso del Internet en las escuelas y bibliotecas públicas, así como también, se indica que varios estados han tomado medidas para regular los medios electrónicos y cibernéticos en los centros de trabajo, tanto en empresa privada como en el gobierno. De modo que, como surge de lo resaltado por la Comisión en torno a esta investigación, la motivación del legislador(a) no es solamente atender lo relativo a la actividad cibernética delictiva contra los menores de edad, sino que se presenta ésta legislación con el interés de abarcar lo que respecta al acceso, uso y manejo de las comunicaciones electrónicas a través de la Internet en los distintos centros de trabajo.

En términos de jurisprudencia federal, se reseñan varios casos, principalmente el caso normativo de Miller v. California7, mediante el cual se establecieron unas guías básicas para determinar si un material se considera obsceno o no, éste es el llamado “Miller test”. Relacionado a estas guías, se resalta el caso de United States v. Thomas8, en donde el Circuito de Apelaciones de Cincinnati estableció que “la obscenidad estará determinada por los estándares de la comunidad donde el pleito judicial se lleva a cabo, y no por los estándares del internet.”9 En referencia a este caso, expresa la Comisión que, bajo esta visión se atienden los diferentes aspectos de éste proyecto de ley, ya que no se debe entender que el Internet es un mundo aparte regido bajo sus propias reglas, sino que esta intrínsecamente relacionado con la comunidad. Es por ello que, podemos señalar que es la intención legislativa regular los distintos aspectos de la actividad cibernética, tomando en consideración el marco legal que opera bajo nuestra jurisdicción.

Para finalizar su informe, la Comisión hace un resumen en términos generales de lo que persigue el proyecto de ley que nos ocupa. Primeramente, entre las medidas que persigue esta legislación se encuentran, proveer mayor educación a los(as) niños(as) y jóvenes para que estén atentos a cualquier acto delictivo, principalmente todo lo relacionado a la pornografía infantil, y fomentar el uso correcto de los medios cibernéticos. También se pretende reforzar la protección de los menores de edad en cuanto al acceso al Internet desde las escuelas públicas y privadas, las bibliotecas públicas, así como regular el acceso, uso y manejo de los medios electrónicos en el ambiente laboral, tanto privado como gubernamental.

Por todo lo cual, podemos concluir, que es consistente la intención y propósitos legislativos con todo lo relacionado a este proyecto. Una vez más, desde la exposición de motivos, el informe positivo de la Comisión de lo Jurídico y de Ética y la investigación contenida dentro del mismo, se reafirma la intención del legislador(a) en términos de la protección de los menores frente a la actividad criminal cibernética y la regulación del uso y manejo de los medios electrónicos en las escuelas privadas y del Estado, las bibliotecas públicas, como también en los centros de trabajo privados y de gobierno.

A continuación se discutirán y analizarán algunos de los artículos del proyecto de ley, los cuales se encuentran en los capítulos de Educación y Bibliotecas Públicas (Cap. II, Arts. 4, 5, 6, 7 y 11) Centros de Trabajo y Relaciones Laborales (Cap. IV Arts. 36 y 38), y el Gobierno (Cap. VI Arts. 59, 60 y 61).

Los Artículos 4, 5, 6, 7 y 11 del Capítulo II del Cyber Code del Estado Libre Asociado de Puerto Rico, nos hablan acerca de distintos requerimientos para el uso de equipo cibernético y electrónico en las escuelas y bibliotecas dentro del territorio del ELA10. El Artículo 4, titulado “Educación”, especifica que el Departamento de Educación deberá proveer dentro de los cursos a nivel de escuela superior la enseñanza del uso correcto de los equipos cibernéticos y electrónicos y las ventajas y desventajas de los mismos. Pero, ¿Por qué limitarnos a la escuela superior si actualmente los niños comienzan a hacer uso de los dichos equipos desde muy temprana edad? Por tal razón, entendemos que el Artículo 4 debería requerir al Departamento que incluya cursos desde la educación elemental e incluirlos a su vez a nivel intermedio y superior. Los requerimientos establecidos para el uso del equipo cibernético y electrónico establecidos en el Cyber Code del ELA deberían aplicar a todos los usuarios del sistema cibernético dentro del Departamento de Educación, entiéndase estudiantes, personal docente y administrativo, igual que se hizo en el Distrito de Los Ángeles, California mediante su “Política de Uso Aceptable” (AUP, por sus siglas en inglés), número BUL-999.311.

Un estudio realizado en el 2003 por el Departamento de Educación de los Estados Unidos sobre el uso de las computadoras e internet por los estudiantes reflejó que éstos comienzan a utilizarlas desde la edad pre-escolar. El estudio titulado “Computer and Internet Use by Students in 2003”, reflejó que para el 2003, 91% de los estudiantes desde pre-escolar hasta grado 12 (de 3 años en adelante) habían utilizado computadoras y el 59% el internet. El estudio arrojó también que en EU aproximadamente 80% de los estudiantes ya utilizan computadoras al momento que ingresan a Kindergarten y una mayoría de 56% ya usan el internet en 4to grado. El estudio también concluyó que en escuela superior el 97% utilizan la computadora y 79% el Internet12.

Se ha demostrado que el uso de computadoras y del Internet mejora la educación de las personas, su preparación para el mundo laboral y los hace más competitivos. Además, se ha informado que mejora la vida diaria por que facilita el acceso a información y la comunicación, ayudando así a completar tareas de manera más rápida y efectiva y alcanzando un mayor desarrollo cognoscitivo13. Estudios realizados alrededor del mundo demuestran que las computadoras juegan un papel importante en la vida de los seres humanos. Por tal motivo, entendemos que el Artículo 4 del Cyber Code debe ser más abarcador y requerir la enseñanza de los cursos antes mencionados desde el nivel escolar elemental.

Por su parte en Europa, el acceso a los equipos cibernéticos y electrónicos se ha promulgado como una necesidad imperante ya que el Internet se ha convertido en una herramienta imprescindible para las nuevas generaciones, tanto en el colegio como en casa.14 Por tal motivo, se ha visto como indispensable crear un sistema en el cual se les pueda brindar a los niños y jóvenes las herramientas necesarias para poder acceder y utilizar beneficiosamente el Internet.

En España, para el 2009, el Sr. Artemi Rallo, Director de la Agencia Española de Protección de Datos (AEDP) destacó la importancia de crear un sistema en el cual se pueda orientar a los usuarios jóvenes y niños de la peligrosidad de la red cibernética. La idea es “difundir los conocimientos que permitan una mayor seguridad en la utilización de internet y otras tecnologías de la comunicación, educando a los usuario en general, y en especial a niños, padres, profesores y educadores, luchando contra los contenidos ilícitos y los comportamientos nocivos en línea15.

Con el fin de lograr dicho objetivo el 25 de marzo de 2009 se firmó un convenio entre la AEPD y la Asociación Española de Centros Autónomos de Enseñanza Privada (ACADE)16 . Mediante el referido acuerdo las partes se comprometieron a crear un sistema en el cual se les pueda enseñar a los estudiantes de todas las edades así como al personal docente la necesidad de tomar medidas de seguridad al utilizar el Internet y saber que contenido es beneficioso para el estudiantado. Un pequeño paso para el sistema educativo, pero un gran paso para la tranquilidad de todos.

Como mencionáramos anteriormente no sólo son los estudiantes de escuela superior los que utilizan el Internet, también lo hacen los niños de menor edad. En un estudio realizado en junio de 2009 en España a los estudiantes de sexto grado de las escuelas en Castilla y León se percató que You Tube era una de las páginas más visitas. Lo cual demuestra que el lenguaje audiovisual era el preferido por los niños. Por tal motivo y como una iniciativa para educar a los niños sobre el uso debido del Internet, tanto España como el Gobierno Vasco, crearon los personajes Reda y Neto. Estas caricaturas tienen el fin de llamar la atención de los niños entre 6 a 11 años y de esta forma “fomentar, por medio de pequeñas historias adecuadas a cada temática y edad concreta, informaciones, procedimientos y actitudes para el uso seguro y responsable de la Red.”17

Como vemos la finalidad en los países europeos es lograr que todas las personas que forman parte del sistema educativo desde los niños que acuden a los grados primarios hasta el personal docente que los educa tengan el conocimiento y las destrezas básicas para el buen uso del Internet.

Los países latinoamericanos están promoviendo y facilitando el acceso a computadoras en las escuelas. Este movimiento comenzó hace alrededor de tres años como una “distribución masiva de computadoras gratuitas a los escolares de varios países de América Latina”18. Estos países han recibido ayuda de instituciones de alrededor del mundo, por ejemplo una entidad sin fines de lucro, “Una Computadora por Niño del Instituto Tecnológico de Massachusetts” (MIT). Esta en organización firmó un acuerdo para regalar 260,000 computadoras a Perú, país que con ese pedido va a haber entregado 590,000 computadoras a alumnos de escuelas primarias.

Argentina recientemente hizo entrega de unas computadoras que son parte de una orden de 250,000 para estudiantes de escuelas secundarias técnicas. En Buenos Aires, el gobierno municipal entregará 190,000 computadoras para niños de escuelas primarias. De la misma forma Brasil ha tomado pasos similares, habiendo ordenado 1, 500,000 computadoras para niños de escuelas primarias. Por su parte Uruguay se convirtió en el primer país del mundo en haber entregado una “laptop” a cada uno de los estudiantes de escuela primaria pública con conexión a Internet. Esas computadoras se las regalan a los niños de manera que se las pueden llevar a sus casas.

Latinoamérica ha tomado una posición de avanzada en comparación con otras regiones tales como Asia. De acuerdo al artículo, el número de niños de escuela con computadora aumentará de 1.5 millones actualmente a 30 millones en el 2015. Aunque esto tiene muchos beneficios en favor de la educación, es por otra parte muy importante que la legislación en estos países esté a la par con el uso de las computadoras.

Este desarrollo trae consigo unos riesgos, los cuales crean vulnerabilidad a los sistemas de ley y orden. Es decir, a través de las computadoras se puede infringir la ley y sobre todo en los delitos cibernéticos que envuelven a menores. Es por esta razón que es necesario que los países legislen sobre el uso y la regulación de las computadoras en las escuelas. En ese sentido, el Código propuesto de Puerto Rico está completo en cuanto a que recoge los asuntos más fundamentales. En los países de América Latina, en su mayoría, han añadido como delitos en sus Códigos Penales todas las faltas posibles desde pornografía infantil y explotación sexual comercial de niños hasta fraude electrónico. No obstante, falta un largo camino en cuanto a la regulación y seguridad del uso de las computadoras específicamente en las escuelas, donde pronto todos los niños tendrán una “laptop” con acceso a Internet.

En resumen, lo positivo del Artículo 4 es que representa un gran avance a nuestra sociedad por imponerle al Departamento de Educación la responsabilidad de que incluya cursos de ésta índole en sus currículos. Ahora bien, para hacer el mismo más abarcador y poder cumplir con la realidad de nuestros tiempos es necesario enmendar el mismo al fin de que se incluyan a los estudiantes de escuelas elementales e intermedias, así como al personal docente y administrativo, en los cursos cibernéticos.

Ahora dirigimos nuestra atención al Artículo 11, titulado Reglamentación. Este artículo le impone al Departamento de Educación la responsabilidad de desarrollar el currículo o prontuario para incluir cursos sobre el uso correcto de sistemas cibernéticos. Entendemos que el último párrafo del Artículo 11 debería incluirse en el Artículo 4 y especificar que la responsabilidad que la escuela tendrá no es tan solo la de desarrollar, sino también mantener actualizado el currículo o prontuario escolar para incluir los cursos.

En California, la Junta de Educación del Distrito Escolar Unificado de Los Ángeles (LAUSD, por sus siglas en inglés) el 8 de enero de 2002 estableció la “Política de Uso Aceptable” del Sistema de Computación del Distrito Escolar antes mencionado. En esta política establece unos requerimientos, para todos sus usuarios, ya sean estudiantes o empleados del Distrito, sobre el uso de sus sistemas de computación con el fin de cumplir con la Ley de Internet para la Protección Infantil (CIPA, por sus siglas en inglés) 19. En esta Política de Uso no se limitó a solo unos estudiantes en particular sino que incluye a todos los estudiantes y empleados de las escuelas los cuales hacen o podrán hacer uso de las computadoras sistemas o red de LAUSD. En la AUP se pueden encontrar requisitos que a su vez son aplicables y complementarían los Artículos 4, 5, 6, 7 y 11 de nuestro Cyber Code.

El Artículo 5 del Cyber Code del ELA, titulado “Salón de Clases”, establece un horario definido, de 7:30am a 4:00pm en los que no se podrá hacer uso de equipos cibernéticos y electrónicos dentro de los salones de clase. El Artículo especifica que ese horario aplica excepto en los casos que se le notifique al director(a) o principal de la escuela, persona encargada de la escuela, o al maestro(a) del salón de clases de una situación que justifique la excepción del Artículo. Además, el artículo dispone que los estudiantes que lleven su propia computadora podrán usarla con la autorización del director (a) o del maestro (a) del salón de clases. Por último, dispone que el Artículo 5 del Cyber Code no será de aplicación a aquellos cursos en los cuales se requiera el uso de equipos cibernéticos o electrónicos, siempre y cuando sea bajo la supervisión de un maestro (a).

Entendemos pues que la finalidad del Artículo 5 del Cyber Code es reglamentar el uso de los equipos cibernéticos y electrónicos en el salón de clases durante el horario escolar y no evitar que la tecnología llegue a los salones de educación de nuestro país como muchos han argumentado.20 Luego de la aprobación por parte de la Cámara de Representantes del Cyber Code muchas han sido las críticas al mismo siendo las más remarcadas la inconstitucionalidad de algunos de sus artículos por ser éstos vagos e imprecisos, además de violentar derechos fundamentales como lo son el derecho a la intimidad o a la libre expresión.21 En cuanto a la vaguedad, una de las mayores quejas surge por la definición tan abarcadora que el Cyber Code les otorga a los equipos cibernéticos o electrónicos22. Según expone el Prof. Mario Núñez Molina, en su página blog, los únicos recursos tecnológicos que el Cyber Code dejó fuera de la definición de equipo cibernético y electrónico fue la pizarra y la tiza23. Siguiendo la misma línea, el “Mr. Tech” en su blog expresa que lo abarcador de las definiciones en cuestión, refiriéndose a las de equipo cibernéticos o electrónicos, aleja a los estudiantes de la realidad social en la que vivimos y que impide que se utilice la tecnología como un medio para impartir conocimiento. Sin embargo, como mencionamos anteriormente, el Artículo 5 no se puede leer por sí solo así como tampoco se puede realizar un análisis de las definiciones fuera de contexto.

El Artículo 5 regula la utilización de los equipos cibernéticos y/o electrónicos no la impide. Debemos tener en cuenta que la escuela es un lugar al cual los niños y jóvenes van a adquirir conocimiento el cual es instruido por parte de un maestro (a) o profesor (a) y éstos pueden y deben utilizar las todas las herramientas posibles para lograr que sus estudiantes aprendan incluyendo las tecnológicas. Estamos de acuerdo en que el uso de la tecnología como complemento en la educación es indispensable. Sin embargo, no podemos permitir que los estudiantes lleguen a las escuelas con sus mp3, iphones o laptops y los mantengan encendidos en horas de clase utilizándolos para otros asuntos que no sean didácticos. El permitir que los estudiantes asistan a las escuelas con sus computadoras portátiles las cuales podrían tener un sistema inalámbrico de conexión a internet permitiría el acceso no supervisado a internet por parte de los estudiantes en horario de clases pudiendo éstos accesar cualquier tipo de página en el tiempo que está determinado para tomar clases.

En nuestra jurisdicción actualmente hay escuelas que poseen horarios extendidos e inclusive tutorías y o actividades que conllevan tiempo adicional más allá de las 4:00pm, lo cual queda de cierto modo descubierto según está redactado el Artículo actualmente. El Artículo debió haber especificado que el uso de equipo cibernético y electrónico estará prohibido en el salón de clase desde las siete y media de la mañana (7:30AM) a las cuatro de la tarde (4:00PM) y debió incluir “o en el horario establecido por la escuela”.

En las regulaciones encontradas para las Escuelas de los Estados Unidos se encontró variedad en estos horarios, algunas escuelas no permiten el uso de equipos electrónicos como celulares o computadoras personales y otras las permiten solo en los horarios de almuerzo o recreo. Actualmente en Estados Unidos muchas instituciones escolares poseen reglamentos internos que regulan el uso de los equipos cibernéticos y electrónicos pero aunque sean diferentes en cada una, son realizados tomando en cuenta las regulaciones y requerimientos de la CIPA y de Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés). El estudio “Computer and Internet Use by Students in 2003” antes mencionado realizó también un análisis en Estados Unidos de la proporción del uso de computadoras e internet en los hogares versus en las escuelas. Alrededor de 45% de los estudiantes acceden al Internet desde su casa y 43% lo realizan desde la escuela, 10% desde librerías públicas y 9% desde otros hogares. Estos porcentajes demuestran la importancia de que las escuelas de EU realicen todos los controles y monitoreo necesarios para cumplir con lo que la CIPA le requiere.

Entendemos que el Artículo 5 del Cyber Code junto con los demás artículos del capítulo II- Educación y Biblioteca Publicas- tienen el propósito de brindarle a los niños y adolescentes la oportunidad de utilizar el Internet como un medio de adquirir conocimiento y en el cual se pueden encontrar las herramientas necesarias para tener una mejor educación y alertarlos de los riesgos y peligros a los cuales se exponen de utilizar la web incorrectamente. El fin del Artículo 5 es que el Internet sea una herramienta para el aprovechamiento escolar y, por tanto, deben establecerse las restricciones a su uso desinhibido.

Por su parte, el Artículo 6, titulado “Uso No Supervisado” establece que el uso y disfrute no supervisado de la “Internet”, o red cibernética está solo permitido en las bibliotecas escolares siempre y cuando el técnico de computadora de la institución educativa haya hecho el filtro necesario para que solamente se puedan accesar páginas autorizadas por la institución educativa, cuyo fin será el uso educativo, cultural o informativo cónsono con la misión escolar. Esto también es requerido en los estados de los Estados Unidos de América en la Ley de Protección de Niños en Internet, la cual es una ley federal promulgada por el Congreso para manejar asuntos relacionados con el acceso a contenido ofensivo en Internet, en las computadoras de las escuelas y bibliotecas24. La CIPA establece ciertos tipos de requisitos para cualquier escuela o biblioteca que reciba apoyo financiero destinado a cubrir su acceso a Internet o a conexiones internas del programa “E-rate,” un programa que da acceso a ciertas tecnologías de comunicaciones a precios moderados, para las escuelas y bibliotecas elegibles. A principios de 2001, la FCC emitió normas de implementación de la CIPA entre los cuales se encuentra el monitoreo y filtros que se requieren en el Artículo 6 y 7 del Cyber Code del ELA.

El Artículo 7 del Cyber Code, titulado Sistemas de Control de Acceso, requiere que todos los equipos cibernéticos de las escuelas públicas y privadas de Puerto Rico, así como toda biblioteca municipal, privada o del estado abierto al público de edad escolar, deberán emplear sistemas de control de acceso. Además, establece que las escuelas podrán emplear métodos de vigilancia o fiscalización de uso con la función de controlar el acceso a páginas cibernéticas, grabar las páginas accesadas, así como rastrear y mantener un récord de los e-mails enviados y recibidos a través del “e-mail” o correo electrónico que le provea la escuela. Dicho método de control de acceso específica que en la implantación de los sistemas de control de acceso el personal responsable de su instalación y operación aplicará un juicio prudente y razonable en coordinación con el personal docente, de modo que no tenga el efecto de impedir el acceso a contenido con valor educativo legítimo y adecuado al programa escolar de la persona que accede. Es con esta premisa con la cual tenemos serias dudas por su vaguedad. Como mencionamos la responsabilidad de creación de los sistemas de control de acceso recaen en un personal responsable quienes aplicarán un juicio prudente y razonable, sin embargo, ¿qué será para ese personal prudente y razonable? El Artículo 7 debe ser más específico en cuanto al razonamiento que se va a tomar en cuenta y qué tipo de especialización deben tener las personas que van a instalar los sistemas de control. Deben crearse unas guías las cuales todos los instaladores del sistema de control de acceso deben seguir, y así, no crear desigualdades.

Respecto a las cuentas personales de “e-mail” o correo electrónico deja establecido que éstas tendrán una presunción de privacidad, mas la escuela podrá fijar normas sobre el acceso a las mismas desde equipos de la escuela. El lenguaje del Artículo 7 le brinda protección al dueño de la cuenta siempre y cuando no se violente las normas establecidas.

Los Artículos 6 y 7 establecen los mismos requerimientos que la FCC impone a las escuelas y bibliotecas de los estados de EU sujetas al CIPA. Se les exige adoptar y hacer cumplir una política de monitoreo de las actividades de menores en Internet, se les exige adoptar e implementar una política de resguardo en Internet que evite: (a) el acceso por parte de menores a material inapropiado en Internet; (b) el resguardo y la seguridad de menores que usan correo electrónico, salas de charla y otras formas de comunicación directa vía electrónica; (c) el acceso no autorizado, peligrosos para ellos incluyendo la práctica conocida como “hacking” o piratería y otras actividades ilegales por parte de menores en Internet; (d) la revelación no autorizada, uso y diseminación de información personal relativa a menores y (e) medidas de restricción al acceso de menores a materiales25.

En California al igual que en el Cyber Code del ELA se le exige a las escuelas el rastreo del uso de Internet por parte de menores, este rastreo es requerido por el Distrito Escolar Unificado de Los Ángeles en la “Política de Uso Aceptable” donde se especifica que: “dentro de lo factible, el Distrito utilizará tecnología con fines de protección para bloquear o filtrar en dicha red de comunicación, el acceso a representaciones visuales que sean obscenas, pornográficas y dañinas para los menores de edad. El Distrito se reserva el derecho de supervisar las actividades en línea o internet de los usuarios, y obtener acceso, revisar, copiar, almacenar y eliminar cualquier tipo de comunicación electrónica o archivo, o revelar dichos instrumentos a terceros para los fines que a ellos convinieren o que juzguen pertinentes. Los usuarios no deben de esperar que exista un derecho a la privacidad durante la utilización de bienes propiedad del Distrito, así como del uso de la red de comunicación o ingreso a la red internet para obtener archivos, o ambas instancias, incluyendo el uso del correo electrónico.”26

Uno de los cambios que se le recomienda al artículo 7 es que añada que si algún usuario tiene dudas acerca de la aceptabilidad o carácter adecuado del uso de una computadora, correo electrónico, red cibernética o algún otro uso en particular, dicha persona deberá ponerse en contacto con un maestro, bibliotecario, técnico de computadoras de la institución o cualquier otro miembro correspondiente del personal de la escuela o biblioteca para clarificar su duda al igual que se incorporó en Los Ángeles, California27.

Sin embargo, es importante recalcar que el Artículo 7 ha sido uno de esos artículos que ha estado bajo el precepto de la inconstitucionalidad. Se entiende que en lo relacionado a las cuentas personales de correo electrónico el fijar una norma para el acceso a la misma desde equipos de la escuela podría levantar un argumento de violación a la privacidad. No empece, entendemos que las normas a las cuales el Cyber Code hace referencia no es al contenido del correo electrónico personal sino al acceso a las mismas, o sea, si se les es permitido en horas laborables usar las mismas para asuntos personales o si pueden utilizar la misma solo en horas de descanso. Por tal motivo, entendemos que el artículo debe ser más específico en este contexto o eliminar este párrafo e incluirlo en el Capítulo IV sobre los Centros de Trabajo y Relaciones Laborales.

Los datos personales de un usuario tienen carácter privativo. Por ejemplo, en España Ley Orgánica 15/1999, del 13 de diciembre, conocida como Protección de Datos de Carácter Personal, tiene por objeto garantizar y proteger, todo lo concerniente al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar. “La Ley Orgánica se aplica a los datos de carácter personal registrados en soporte físico, que los haga susceptibles de tratamiento, y a toda modalidad de uso posterior de estos datos por los sectores público y privado”.28

Como podemos ver en España se le brinda total atención a la protección de los datos personales y entendemos que en Puerto Rico debe ser igual.

Por último en el Capítulo II, el Artículo 11, titulado Reglamentación, el Cyber Code del ELA establece que el Gobierno de Puerto Rico, sus agencias y dependencias y los municipios desarrollarán todos los reglamentos necesarios, o atemperarán los reglamentos, órdenes administrativas, carta circulares o memorandos internos existentes, para llevar a cabo el propósito de este Capítulo. En este artículo también incluye que el Departamento de Educación desarrollará el currículo o prontuario para llevar a cabo lo requerido en el Artículo 4 de éste Capítulo. Esta última oración del artículo, según explicado anteriormente, debe ser movida al Artículo 4 y dejar estipulado y requerido desde un comienzo que el currículo o prontuario para incluir los cursos debe ser desarrollado y añadirle que debe ser también actualizado por el Departamento de Educación.

En Los Ángeles, California la responsabilidad del uso correcto de los sistemas cibernéticos del Distrito, mayormente recae en el usuario ya que el AUP requiere que éste firme un documento aceptando los requerimientos de dicha política. En Dicho Documento a su vez releva al Distrito de responsabilidades, estableciendo que: “El Distrito no expide ninguna garantía en relación a la calidad de los servicios brindados, y no asume ninguna responsabilidad por ninguna demanda o reclamo, pérdidas, daños, gastos u otras obligaciones resultantes del uso de la red o cuenta. Cualquier cargo adicional en que incurra el usuario debido al uso de la red o cuenta del Distrito, correrá por cuenta de él mismo. El Distrito también niega cualquier responsabilidad por la calidad o exactitud de la información que se obtiene a través del acceso del usuario. Se entiende que cualquier texto o declaración cuyo acceso se obtiene por conducto de la red de computación o internet, expresa el punto de vista individual de su autor y no la del Distrito, organismo afiliado al mismo o empleados.”29

En los casos de que el usuario sea un menor de 18 años, éste documento requiere la autorización de sus padres o tutores y establece que: “cada año las escuelas deben verificar que los estudiantes que utilizan la red de computación y tienen acceso a la red internet, se hayan comprometido a apegarse a las estipulaciones de la mencionada política mediante la firma de un documento para tales fines. Los padres de familia o tutores de los estudiantes menores de 18 años, deberán firmar dicho documento, y la escuela tiene la obligación de mantenerlo archivado. Una vez que se ha firmado el documento de autorización y cumplimiento, éste queda en vigencia hasta que sea revocado por el padre de familia o el estudiante pierda el derecho o privilegio para usar la citada red del Distrito debido al incumplimiento de la política o cuando el estudiante deje de ser un alumno del LAUSD.” 10

Esta práctica de documentar que el usuario acepta los términos y que los padres de los menores autorizan que ellos utilicen las computadoras y el Internet en las escuelas es buen requisito y debería tomarse en consideración para añadirlo en el Cyber Code del ELA para que el Estado tenga evidencia escrita de la aceptación de los términos que regirán a los usuarios de sus sistemas.

En Puerto Rico, para el año 2004 el Departamento de Educación presentó su ‘Política para el Uso Aceptable de Internet en las Escuelas Públicas”. Dicha Política establece las normas aceptables del sistema de educación pública para el uso de los recursos de Internet por los estudiantes personal docente y administrativo. Mediante la Política se exhorta tanto a los estudiantes como a los miembros docentes a utilizar el sistema de Internet con propósitos educativos solamente estando consciente que muchas de las paginas a las cuales se puede acceder en Internet no son las adecuadas para el aprovechamiento académico. El Departamento de Educación entiende que el Internet es una de las fuentes de información más valiosa razón por la cual se le debe brindar al estudiantado. Sin embargo, estando consciente de los riesgos al utilizar la misma imponen reglas para su uso. Estando entre sus reglas las siguientes: tener una política de seguridad que incluye el filtro de acceso a internet, monitoreo de las actividades en líneas de menores; medidas de seguridad para evitare el acceso de menores a páginas inapropiadas y evitar que se revele o utilice información personal de los menores. Como vemos el Departamento de Educación, antes de la aprobación del Cyber Code, ha comenzado con la implantación de reglamentos que previenen el uso incorrecto del Internet en las escuelas. Lo que resta es atemperar el mismo a las exigencias del Cyber Code de éste aprobarse y atemperarlo a la realidad de la nueva década.

Aunque estamos de acuerdo con la mayoría del Artículo 11 del Cyber Code debemos expresar que se debe incluir una fecha límite en la cual el Gobierno de Puerto Rico y sus instrumentalidades desarrollen e implementen los Reglamentos necesarios para el cumplimiento de esta ley. Además debe especificarse que Agencias van a llevar a cabo que acción y cuál va a ser el presupuesto recomendado para cumplimentar con el Capitulo II del Cyber Code.

Ahora, dirijámonos al Capítulo IV, Centros de Trabajo y Relaciones Laborales, mostrando nuestra atención a los Artículos 36 y 38 los cuales abrigan los derechos de los patronos a fiscalizar las actividades informáticas de sus empleados y la consecuencia del uso indebido de la fiscalización. El Artículo 36, titulado Métodos de Fiscalización y Control de Acceso, establece que todo patrono tendrá derecho de emplear métodos de fiscalización electrónica de las actividades informáticas de sus empleados, siempre y cuando proteja y respete los derechos conferidos por la Constitución de los Estados Unidos, de Puerto Rico, y las leyes federales y estatales aplicables. El artículo a su vez especifica que los métodos de fiscalización se limitarán a los sistemas de computadoras y comunicaciones del taller de trabajo. Añade que será contrario a la ley monitorear o grabar las llamadas telefónicas realizadas usando estos sistemas, pero que será permitido salvo cuando en una llamada en gestión de servicio o negocio se aperciba a todas las partes, previo al inicio de la conversación, de que así se hará para fines de récord.

El artículo además especifica que el patrono podrá emplear sistemas de control de acceso para controlar el uso de la red informática a las funciones apropiadas al taller de trabajo, incluyendo limitar el acceso a páginas cibernéticas, crear un récord de las páginas accesadas, así como rastrear y mantener un récord de los e-mails enviados y recibidos a través del “e-mail” o correo electrónico que le provea el patrono. En cuanto a las cuentas personales de e-mail, las mismas tendrán una presunción de privacidad, pero el patrono podrá implantar normas sobre el uso de cuentas personales desde el trabajo.

En Puerto Rico el derecho brindado a los patronos está protegido por el derecho al disfrute de su propiedad, conservación y buen funcionamiento de su negocio garantizado por el Art. II, Sec. 7 de la Carta de Derechos de la Constitución de Puerto Rico30. Este estatuto constitucional es necesario para que el patrono evite que tanto su propiedad como el buen funcionamiento de la Corporación sufra daños y menoscabo por actos deshonestos y/o delictivos de los empleados. Ese derecho del patrono está a su vez afectado por los estatutos constitucionales que protegen la intimidad del empleado en el trabajo, entiéndase, la Cuarta Enmienda, la Sexta Enmienda y la Decimocuarta Enmienda de la Constitución de los Estados Unidos de América31 y el Artículo II, §§ 1, 7, 8 y 10 de la Constitución del Estado Libre Asociado de Puerto Rico32 que protegen el derecho de las personas a su intimidad, integridad y dignidad.

El patrono puede implementar la política corporativa y procedimiento para el uso de sus equipos cibernéticos y electrónicos pero es importante recalcar que debe hacerlo conforme a las disposiciones de la Constitución de Puerto Rico y la Constitución de los Estados Unidos de América, así como de las leyes y reglamentos estatales y federales aplicables, como por ejemplo: el Código Penal de Puerto Rico, el “Electronic Communication Privacy Act” (Ley Federal de Privacidad en las Comunicaciones) 33, el “USA Patriot Act”34, entre otras.

Esencialmente, dichos estatutos establecen que una vez el patrono advierte que los sistemas de información y/o equipos electrónicos o tecnológicos de la corporación, ya sean, “Internet”, “Intranet”, “e-mails” u otros, están sujetos a monitoreo y auditoría en cualquier momento no existe expectativa alguna de privacidad para el empleado, pues ese derecho cede ante los intereses del patrono de proteger su corporación.

En Estados Unidos, estos monitoreos están regulados por el derecho a la intimidad del empleado, protegido en la Cuarta, Sexta y Decimocuarta Enmienda de la Constitución de los Estados Unidos de América; la Ley Federal de Privacidad en las Comunicaciones35 (Electronic Communication Privacy Act.); la Ley Federal de Telecomunicaciones de 1996 (Electronic Communication Act) 36 y el derecho a los patronos a proteger su bienes y negocio.

La Ley Federal de Privacidad en las Comunicaciones Electrónicas (Electronic Communication Privacy Act.), es una de las leyes federales que pueden aplicarse para la regulación de registros al empleado por parte del patrono donde se prohíbe el acceso y divulgación del correo electrónico de una persona. También protege la transmisión y almacenamiento de información digital. Las excepciones de esta Ley, en las que se permitiría el grabar las comunicaciones ocurren cuando una de las partes consienta; cuando los proveedores de servicios electrónicos auditen sus líneas para asegurarse que el servicio es adecuado; y cuando se interceptan las comunicaciones de un proveedor o de un suscribiente en el curso ordinario del negocio.37

Referente a la grabación de llamadas el Artículo 36 del Cyber Code específica que se las mismas se podrán llevar a cabo cuando en una llamada en gestión de servicio o negocio se aperciba a todas las partes, previo al inicio de la conversación, de que se grabará para fines de récord. A diferencia en Estados Unidos existe variación respecto a si todas las partes deben consentir el interceptar o grabar una comunicación o si con solo el consentimiento de una de las partes es suficiente. Igualmente, en algunas jurisdicciones de los estados se les permite a los negocios o compañías grabar las conversaciones para propósito de adiestramiento de los empleados y de evaluar su desempeño. En algunas jurisdicciones se les requiere a los patronos notificar a los empleados y a cualquier persona que visite sus facilidades y utilice sus teléfonos que podrían ser grabados. En estados como California, Connecticut, Florida, Illinois, Maryland, Massachusetts, Michigan, Montana, Nevada, New Hampshire, Pennsylvania y Washington se requiere que se le notifique a ambas partes envueltas en una comunicación que la conversación será grabada. En todos los demás estados y el Distrito de Columbia se aplica lo mismo que la ley Federal38, la cual sólo requiere que al menos una de las partes en la llamada sea notificada de la grabación, es decir es ilegal que una persona que no forme parte de una llamada, grabe la misma. En el caso de Kearney v. Salomon Smith Barney, Inc.39 visto en la jurisdicción de California se determinó que si se llama de un estado en el que aplica la ley de notificación de al menos a una parte a un estado en el que aplica la ley de notificación a ambas partes, esta última será la aplicada.

Por su parte en Europa, las restricciones al uso de Internet y el correo electrónico personal en el área de trabajo son más exigentes. En Europa según los datos de Dataminitor, el 59% de las empresas controlan el uso del Internet por parte de sus empleados, el 40% de ella lo hace diario mientras el 23% de forma esporádica. El 41% que no controla directamente el uso de Internet sustituyen la vigilancia directa instalando software que limitan la navegación.40 Todo esto con el propósito de tener un mejor rendimiento por parte de sus empelados.

La Convención Europea sobre Derechos Humanos incluye el derecho básico a la privacidad de los mensajes electrónicos y visitas a la red de carácter personal. Sin embargo, la falta de legislación específica que trabaje el asunto ha creado incertidumbre en las acciones que puede o no puede llevar a cabo un empleado en la red. En España se ha visto un aumento en las sanciones disciplinarias derivadas del uso inadecuado de los medios informáticos de la empresa, sanciones que muchas culminan en despido.41 La Sentencia del 28 de junio del 2006 del Tribunal Supremo de España detalla que “a fin de aportar mayor claridad, transparencia y seguridad a la relación entre empleados y empresarios, una práctica muy recomendable consistiría en definir y establecer, por parte de la empresa, unas normas internas, donde se establezcan las reglas de uso de Internet, del correo electrónico o cualquier otra herramienta tecnológica, habitualmente utilizada en la actividad profesional, debiendo ser dichas normas comunicadas y facilitadas a los empleados, de modo que éstos conozcan las mismas y sepan a qué atener su conducta en el desarrollo de su actividad laboral”.42

Además, como mencionamos anteriormente en España la Ley Orgánica 15/1999 brinda total protección a los datos de carácter personal.

Respecto a la redacción del Artículo 36, entendemos que se balancea correctamente el derecho al patrono de proteger sus bienes y el derecho de intimidad del empleado, por lo que entendemos que su redacción y alcance son correctos.

El Artículo 38, del Cyber Code establece la penalidad que procedería al patrono cuando éste haga uso indebido de la información personal obtenida por medio de los métodos de fiscalización electrónica, y constituya fraude, habrá cometido el delito conforme al Artículo (28) del código. El Artículo establece que cuando el patrono use información personal obtenida por medio de los métodos de fiscalización electrónica, y no constituya fraude, pero se ha causado un daño a la persona, habrá causa de acción de daños y perjuicios conforme a los artículos correspondientes del Código Civil de Puerto Rico, y el ordenamiento jurídico vigente.

En la jurisdicción de Estados Unidos, éstas penalidades están cubiertas en cierta manera por el “Electronic Communication Privacy Act”, el Acta Federal de Abuso de Computadoras 43 y en regulaciones individuales por estado en las que se podría penalizar penalmente y civilmente a personas que incurran en la piratería informática y las leyes de acceso no autorizado (Computer Hacking and Unauthorized Access Laws44). Algunas de las leyes en los estados son: California, Cal. Penal Code § 502; Florida, Fla. Stat. Ann. § 815.01 to 815.07; Louisiana, La. Rev. Stat. Ann. § 14:73.3, § 14:73.5, § 14:73.7; Illinois, Ill. Rev. Stat. ch. 720, § 5/16D-3, § 5/16D-4; New York, N.Y. Penal Law § 156.00 to 156.50 y Washington; Wash. Rev. Code § 9A.52.110, § 9A.52.120, § 9A.52.130, entre otros45.

Los artículos 36 y 38 cubren de forma balanceada el derecho a la intimidad de los empleados y el derecho de los patronos a proteger su propiedad y las penalidades correspondientes. El único cambio que debe hacerse es incluir como aplicables que las violaciones establecidas en ellos también pueden ser penalizadas bajo los estatutos federales aplicables.

En América Latina, al igual que en los Estados Unidos y otros países, han modificado las leyes penales de manera de incluir el uso del Internet y la privacidad de los correos electrónicos. Por ejemplo, en Argentina aprobaron un proyecto de ley solamente para añadir la palabra “correo electrónico” en el tipo de violación de correspondencia privada establecida en su Código Penal. Junto con la inclusión del término antes mencionado se impusieron penas para el delito, esto es, pena de reclusión de quince días a seis meses para el que abriere un correo electrónico que no le correspondiese.

El Capítulo VI discute las facultades, obligaciones y deberes del Gobierno Central así como sus agencias e instrumentalidades en cuanto al acceso, uso y manejo de los medios electrónicos en los centros de trabajo gubernamentales; las transacciones electrónicas entre los individuos y el Gobierno; la confidencialidad de la información propiedad del ELA que es enviada vía correo electrónico. Además, se identifican los derechos y requisitos impuestos al Gobierno y sus agencias sobre el uso de sistemas cibernéticos y electrónicos.

Los Artículos 59, 60 y 61 titulados, Derecho a la Intimidad; Advertencia en el Uso de los Sistemas Computarizados en el Gobierno; y Presunción de Confidencialidad de “E-mail” o Correo Electrónico en el Gobierno de Puerto Rico, respectivamente, se consideran que cumplen con los requisitos establecidos mediante la jurisprudencia estadounidense.

El Artículo 59 – Derecho a la Intimidad- regula el tipo de información a la cual el Gobierno tendrá acceso cuando los usuarios ingresan datos personales en sus páginas cibernéticas. Específicamente dispone que no se recopile información personal de los usuarios a menos que se sospeche de alguna conducta ilegal en el uso del equipo electrónico o cibernético. Además, se detalla el tipo de información que van a poder recolectar para propósitos estadísticos, por ejemplo, el IP Address de su conexión; el tipo de navegador y sistema operativo utilizado; fecha y hora de las visitas; las secciones o links que brinde la página cibernética de la Agencia y la pagina externa de donde se originó la visita. Si la página cibernética sirve como formulario se incluirá una notificación en inglés y español en la cual se le informará al usuario que la información que está brindando no será codificada y que podría ser examinada por personas ajenas a la agencia. Si la página cibernética de la agencia tiene un enlace a una página cibernética externa, de naturaleza pública comercial, se debe incluir en español y en inglés una notificación señalando el abandono de la página cibernética de la agencia. Por último, dispone que las Agencias no utilizarán los “cookies” para recopilar información personal, excepto para mejorar la utilidad de las paginas cibernéticas.

Entendemos que el Artículo 59, trata de cumplir con los requisitos de velar por que la intimidad del usuario no sea violentada. Sin embargo, hay ciertas partes que crean incertidumbre. Por ejemplo, en el primer párrafo expone que “la Agencia se reserva el derecho a recopilar información personal cuando se sospeche de una conducta ilegal en el uso del equipo electrónica o cibernético”46. No se detalla cual es el tipo de conducta ilegal que permitiría que recopilen tu información personal y por lo tanto, se podría estar violentando el derecho a la intimidad según cobijado por nuestra Constitución y la de los Estados Unidos47. Por lo cual sería determinante hacer un balance entre el interés apremiante del estado y el derecho a la intimidad de los usuarios. De igual forma, pensamos afecta el último párrafo del Artículo 59 en el cual se expone que se podrá recopilar información del usuario para mejorar la utilidad de las páginas cibernéticas.

Relacionado a lo anterior, en los Estados Unidos muchos de los requerimientos y derechos concedidos al Gobierno como los de recopilar información sobre los visitantes a sus páginas, el archivar el número de “IP Address” de la conexión o acceso del usuario, la fecha y horas de visitas, el dominio visitado y otras informaciones necesarias son permitidos a través del Patriot Act48. Esta ley aprobada el 26 de octubre del 2001 y enmendada el 9 de marzo del 2006, crea cambios a varias leyes de los Estados Unidos, entre ellas el Electronic Communications Privacy Act of 198649 con el propósito de brindar mayores poderes al gobierno, en especial a la agencia del FBI para investigar posibles acciones terroristas. El Patriot Act le permite a las agencias de gobierno de los estados y del Distrito de Columbia y Puerto Rico, interceptar llamadas, correos electrónicos y otros tipos de comunicaciones cuando haya sospechas de terrorismo. A su vez le permite a todas las agencias a recopilar y guardar la información necesaria que proteja su seguridad y que les pueda ser útil al momento de una investigación.

En Europa, por el contrario, se entiende que la intimidad de los ciudadanos debe ser una prioridad en la era digital. La Directiva 2008/58/CE de la Unión Europea en lo relativo al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas dispone que los Estados miembros de la Unión Europea deben garantizar la confidencialidad de las comunicaciones, prohibiendo la interceptación y la vigilancia ilegales a menos que los usuarios interesados hayan dado su consentimiento.50 Por su parte, la Directiva comunitaria sobre la protección de datos detalla que una persona debe consentir previamente de forma libre, específica e informada el tratamiento de sus datos personales51 .

Además, Viviane Reding, Comisaria comunitaria de Sociedad de la Información y Medios de Comunicación, ha declarado que “los europeos deben tener derecho a controlar cómo se utiliza su información personal”. “Las normas europeas sobre protección de la intimidad son muy claras: solo se pueden utilizar los datos de una persona con su consentimiento previo. ¡No podemos renunciar a este principio básico y que todos nuestros intercambios se supervisen, vigilen y guarden a cambio de la promesa de una publicidad “más pertinente”! No vacilaré en tomar medidas cuando un país de la UE falta a este deber”. 52

De acuerdo a todo lo anteriormente expuesto, entendemos que el Artículo 59 debe modificarse en la medida en que pueda afectar el derecho a la intimidad de los usuarios. Creemos que sería de total beneficio que se declararán explícitamente las razones por las cuales se pueda tener acceso y se pueda utilizar la información personal de los usuarios de las páginas del Gobierno del ELA.

Procedemos entonces al Artículo 60 – Advertencia en el Uso de los Sistemas Computadorizados en el Gobierno- Establece que el equipo electrónico de cada Agencia así como la información trasmitida o desarrollada es propiedad del Estado. Además se prohíbe el envío de copia de los documentos sin autorización del remitente a quien se le debe enviar una copia esto, entendemos, con el propósito de velar que no se divulgue información del Estado. Además se reglamenta el Memorando de la Oficina del Contralor el cual establece que la contraseña de cada usuario deberá ser cambiada cada 180 días. Esto último tiene el propósito de que si por alguna casualidad la contraseña es obtenida por una persona contraria al usuario, esta persona no tenga acceso a dicha cuenta infinitamente. Al ser un requisito renovar la contraseña cada 180 días limitas el riesgo de que el sistema sea accedido por alguna persona no permitida. Este articulo ha sido criticado por que su amplitud es contraria a la libertad de expresión y de prensa porque “provoca cierto disuasivo sobre cosas que se pueden divulgar porque son públicas”.53

Por su parte el Articulo 62- Presunción de Confidencialidad de “E-mail” o Correo Electrónico en el Gobierno de Puerto Rico- establece que al final de cada correo electrónico de una cuenta del Gobierno de Puerto Rico se debe incluir un párrafo, ya sea en español o en inglés, en el cual se disponga que toda la información en el correo electrónico es confidencial y que es solo para el uso y conocimiento del destinatario, y si quien recibe el correo no es el destinatario no puede divulgar ni copiar el mensaje. Sobre este artículo se comenta que el mismo “presume que todo es confidencial y eso podría atentar contra el derecho a acceso que tiene todo el mundo a información pública en manos del Gobierno”54. Sin embargo, entendemos que la redacción del artículo es adecuada y su fin sólo es salvaguardar la información confidencial del Gobierno. Entendemos que, si en efecto alguna información trasmitida por correo electrónico es pública no le será de aplicación la Nota de Confidencialidad y mantendría entonces su característica de información pública.

En España, los artículos 21 al 24 de la Ley Orgánica 15/199955 regulan lo relacionado a los sistemas de privacidad con los documentos públicos y la divulgación de los mismos. Además, de establecer la seguridad de los documentos públicos se determina que la transmisión de documentos que debe ser públicos seguirá siéndolo. En cuanto a los datos personales obtenidos para fines policiales se mantendrán siendo privados.

Como vemos la protección de los datos no sobrepasa el derecho de los ciudadanos a tener acceso a los documentos que son públicos. De igual forma debe ser en nuestra jurisdicción.

El análisis antes presentado tiene la finalidad de presentar las posibles fallas a las cuales el Cyber Code puede enfrentarse. Queremos que nuestra legislación cumpla con la realidad social de hoy día. Vivimos en un mundo en el cual la tecnología crece y aumento de forma exponencial. Por tal motivo, debemos llevar a cabo todas las acciones necesarias para seguir la ola de crecimiento y no quedarnos estancados en la marea. La aprobación y la divulgación de un Código Cibernético no es una asignación que debe efectuarse a la prisa pero es una asignación que no se puede dejar atrasar. Aunque es cierto que algunos de los artículos del Cyber Code ya son materia legislada a nivel federal porque tenemos que consolarnos con eso y no podemos aceptar y permitir nuestra propia legislación.

El P. de la C. 2048, Cyber Code of 2010, tiene la finalidad de reglamentar el uso y disfrute de la tecnología, lo cual entendemos es necesario para nuestra sociedad. No empece, entendemos que el proyecto de ley como está redactado presenta algunas lagunas e incongruencias con nuestros derechos fundamentales y con el propósito de evitar que se levanten vicios de inconstitucionalidad creemos que el Cyber Code necesita una última revisión la cual logre atemperar sus disposiciones con la ley ya vigente. Al así hacerlo, podríamos estar seguros del beneficio del Cyber Code para nuestra legislación.

Los estudiantes abajo firmantes, libre y voluntariamente accedemos a que se envíe nuestro trabajo-investigativo de la clase Derecho Internacional Privado “Cyber Law” de enero a mayo de 2010 a la Asamblea Legislativa de Puerto Rico y a la Revista Informática Jurídica de España, una vez, el Profesor los una en un solo escrito. Los estudiantes que redactamos estos comentarios al Cyber Code retenemos todos los derechos de autor vigentes en Puerto Rico y Estados Unidos.

GRUPO 5

Cuyos integrantes son los Estudiantes de Derecho:


1 Entendemos debería llamarse Código Cibernético de Puerto Rico.

2 31 L.P.R.A. 19.

3 C. Gorrín Peralta, Fuentes y Proceso de Investigación Jurídica, 364, (1991).

4 Proyecto de la Cámara Núm. 2408, Exposición de Motivos, 4, (2010)

5 Informe Positivo sobre el P. de la C. 2408 de la Comisión de lo Jurídico y de Ética de la Cámara de Representantes, 10, (2010)

6 Informe Positivo sobre el P. de la C. 2408 de la Comisión de lo Jurídico y de Ética de la Cámara de Representantes, 13, (2010)

7 413 U.S. 15 (1973)

8 74 F.3d.701 (6th Circuit)

9 Informe Positivo sobre el P. de la C. 2408 de la Comisión de lo Jurídico y de Ética de la Cámara de Representantes, 17, (2010)

10 Cyber Code de 2010, P. de la C. 2408

11 “Todos los usuarios del sistema de computación del Distrito Escolar Unificado de Los Ángeles, ya sea que sean estudiantes o empleados, están sujetos a la Política de Uso Aceptable (AUP) del LAUSD” Política de Uso Aceptable (AUP-Acceptable Use Policy) del Sistema de Computación del Distrito Escolar, núm. BUL-999.3, disponible en: http://notebook.lausd.net/pls/ptl/docs/PAGE/CA_LAUSD/LAUSDNET/FOOTER/AUP/9833_AUP_BUL_999%203_SPN%20FINAL.PDF

12 Computer and Internet Use by Students in 2003, Statistical Analysis Report of September 2006, U.S. Department of Education Institute of Education Sciences NCES 2006–065. Disponible en: http://nces.ed.gov/pubsearch/pubsinfo.asp?pubid=2006065

13 Computer use may also promote cognitive development in both children and adults, specifically in the area of visual intelligence, where certain computer activities—particularly games—may enhance the ability to monitor several visual stimuli at once, to read diagrams, recognize icons, and visualize spatial relationships. Other findings suggest that computer use may have a positive influence on student motivation at the elementary and secondary levels and, depending on how computers are used, has the potential to improve academic performance. – Computer and Internet Use by Students in 2003, Statistical Analysis Report of September 2006, U.S. Department of Education Institute of Education Sciences NCES 2006–065. Disponible en: http://nces.ed.gov/pubsearch/pubsinfo.asp?pubid=2006065

14 Álvarez, F. (2009) ‘Se buscan ciudadanos digitales responsables, Menores “blindados” en Internet. Disponible en: http://www.abc.es/20090324/nacional-sociedad/buscan-ciudadanos-digitales-responsables-20090324.html

15 Id.

16 Organización que reúne a 3,457 centros de enseñanza privada, desde la Educación Infantil a la Universidad, que integran a 69.000 docentes y más de 1.000.000 de alumnos.

17Pantallas Amigas, 2010. Disponible en: http://riesgosinternet.wordpress.com/about/

18 Oppenheimer, Andrés. La avalancha de laptops en Latinoamérica. El Periódico Guatemala (30 de marzo de 2010)

19 47 CFR 54.520, Pub. L. 106-554

20 Para poder ver algunas críticas al Cyber Code ver el blog del Mr. Tech en: http://mrtechpr.com/blog/?p=697

21 Ruiz, Gloria (2010). El Cyber Code en blanco y negro. Periódico El Nuevo Día, 18 de abril de 2010.

22 El análisis de las definiciones no es uno argumentado en este trabajo por no ser parte del mismo. Hablaremos de las definiciones por estar altamente relacionadas con el Artículo 5 del Cyber Code el cual sí está siendo analizado.

23 http://www.vidadigital.net/blog/2010/04/12/cybercode-of-2010-para-expulsar-el-demonio-de-la-tecnologa-del-saln-de-clases/

24 Información para el consumidor, en la página web de la FCC (Federal Communications Commision) acerca de la Ley para la Protección de Niños en Internet. Disponible en: http://www.fcc.gov/cgb/consumerfacts/cipa.html

25 Información para el consumidor, en la página web de la FCC (Federal Communications Commision) acerca de la Ley para la Protección de Niños en Internet.

26 Política de Uso Aceptable (AUP-Acceptable Use Policy) del Sistema de Computación del Distrito Escolar, núm. BUL-999.3

27 “Si algún usuario tiene dudas acerca de la aceptabilidad o carácter adecuado de un uso en particular, dicha persona deberá ponerse en contacto con un maestro, supervisor o cualquier otro miembro correspondiente del personal del Distrito.”- Política de Uso Aceptable (AUP-Acceptable Use Policy) del Sistema de Computación del Distrito Escolar, núm. BUL-999.3.

28 Legislación Española, Ley Orgánica 15/1999, del 13 de diciembre, ” Protección de Datos de Carácter

Personal “, http://www.juridicas.com/base_datos/Admin/lo15-1999.html, Noviembre 30 del 2002.

29 Política de Uso Aceptable (AUP-Acceptable Use Policy) del Sistema de Computación del Distrito Escolar, núm. BUL-999.3

30 Const. E.L.A. art. II, sec. 7

31 U.S.C.A. Const. Amend. VI & XIV

32 Const. E.L.A. art. II, sec. 1, 7, 8 & 10

33 ECPA Pub. L. 99-508, Oct. 21, 1986, 100 Stat. 1848, 18 U.S.C. § 2510

34 115 Stat. 272 (2001)

35 18 USCA 2510 (y) 55.

36 47 USC 230 (C)(2)

37 Derecho del Patrono a Monitorear la Comunicación Electrónica del Empleado versus el Derecho a la Intimidad, 41 Rev. Der. P.R. 19 (2002).

38 18 U.S.C. 119, Sec. 2511(2)(d)

39 39 Cal.4th 95

40 Restricciones al Uso de Internet en las Empresas, Baquia Inteligencia

41 Carrasco Linares, Juan (2009) ¿Se puede regular el uso de internet o correo electrónico en las empresas?

42 Id.

43 18 U.S. Sec. 1030

44 “Hacking” is breaking into computer systems, frequently with intentions to alter or modify existing settings. Sometimes malicious in nature, these break-ins may cause damage or disruption to computer systems or networks. People with malevolent intent are often referred to as “crackers”–as in “cracking” into computers.

“Unauthorized access” entails approaching, trespassing within, communicating with, storing data in, retrieving data from, or otherwise intercepting and changing computer resources without consent. These laws relate to either or both, or any other actions that interfere with computers, systems, programs or networks.

Resumen sobre Computer Hacking and Unauthorized Access Laws” disponible en la pagina web de National Conference of State Legislatures. Disponible en: http://www.ncsl.org/IssuesResearch/TelecommunicationsInformationTechnology/ComputerHackingandUnauthorizedAccessLaws/tabid/13494/Default.aspx

45 Alabama, Ala. Code  § 13A-8-102, § 13A-8-103; Alaska, Alaska Stat. § 11.46.740; Arizona, Ariz. Rev. Stat. Ann. § 13-2316;  Arkansas,  Ark. Stat. § 5-41-103-104, -203; California, Cal. Penal Code § 502;  Colorado, Colo. Rev. Stat. § 18-5.5-102; Connecticut, Conn. Gen. Stat. § 53a-251; Delaware, Del. Code tit. 11, § 932, § 933, § 934, § 935, § 936; Florida, Fla. Stat. Ann. § 815.01 to 815.07; Georgia, Ga. Code § 16-9-93, § 16-9-152, § 16-9-153;  Hawaii, Hawaii Rev. Stat. § 708-892, § 708-891.5, § 708-895.5, § 708-892.5; Idaho, Idaho Code § 18-2202; Illinois, Ill. Rev. Stat. ch. 720, § 5/16D-3, § 5/16D-4; Indiana, Ind. Code § 35-43-1-4§ 35-43-2-3; Iowa, Iowa Code § 716A.1 to 716A.16; Kansas, Kan. Stat. Ann. § 21-3755; Kentucky, Ky. Rev. Stat. § 434.845, § 434.850, § 434.851, § 434.853;  Louisiana, La. Rev. Stat. Ann. § 14:73.3, § 14:73.5, § 14:73.7; Maine, Me. Rev. Stat. Ann. tit. 17-A, § 432 to 433;  Maryland, Md. Criminal Code Ann. § 7-302; Massachusetts, Mass. Gen. Laws Ann. ch. 266, § 33A;  Michigan, Mich. Comp. Laws § 752.794§ 752.795; Minnesota, Minn. Stat. § 609.87, § 609.88, § 609.89§ 609.891; Mississippi, Miss. Code Ann. § 97-45-1 to 97-45-13; Missouri, Mo. Rev. Stat. § 537.525, § 569.095, § 569.097, § 569.099; Montana, Mont. Code Ann. § 45-2-101, § 45-6-310, § 45-6-311;  Nebraska, Neb. Rev. Stat. § 28-1343, § 28-1343.01, § 28-1344, § 28-1345, § 28-1346, § 28-1347; Nevada,  Nev. Rev. Stat. § 205.473 to 205.492; New Hampshire, N.H. Rev. Stat. Ann.  § 638:17§ 638:18; New Jersey, N.J. Rev. Stat. § 2A:38A-3; New Mexico, N.M. Stat. Ann. § 30-45-3, § 30-45-4, § 30-45-5; New York,  N.Y. Penal Law § 156.00 to 156.50; North Carolina,  N.C. Gen. Stat. § 14-453 to 14-458; North Dakota, N.D. Cent. Code § 12.1-06.1-08; Ohio, Ohio Rev. Code Ann. § 2909.01§ 2909.07(A)(6), § 2913.01§ 2913.04; Oklahoma, Okla. Stat. tit. 21, § 1951, § 1952, § 1953, § 1954, § 1955, § 1957, § 1958; Oregon, Or. Rev. Stat. § 164.377; Pennsylvania, 18 Pa.C.S.A. § 7601 – 7616; Rhode Island, R.I. Gen. Laws § 11-52-1 to 11-52-8; South Carolina, S.C. Code Ann. § 16-16-10 to 16-16-30; South Dakota,  S.D. Codified Laws Ann. § 43-43B-1 to § 43-43B-8; Tennessee, Tenn. Code Ann. § 39-14-601, § 39-14-602; Texas, Tex. Penal Code Ann. § 33.02; Utah, Utah Code Ann. § 76-6-702, § 76-6-703; Vermont, Vt. Stat. Ann. tit. 13, § 4101 to 4107; Virginia, Va. Code § 18.2-152.2, -152.3, -152.4, -152.5, -152.5:1, -152.6, -152.7, -152.8, -152.12, § 19.2-249.2; Washington, Wash. Rev. Code § 9A.52.110, § 9A.52.120, § 9A.52.130; West Virginia, W. Va. Code § 61-3C-3, -4, -5, -6, -7, -8, -9, -10, -11, -12; Wisconsin, Wis. Stat. § 943.70; Wyoming, Wyo. Stat. § 6-3-501 to § 6-3-505

46 Art. 59, P. de la C. 2408

47 Enmiendas 4ta, 6ta, 14va de la Constitución de los Estados Unidos de América. Art. II, Constitución de Puerto Rico.

48 Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001, Public Law Pub.L. 107-56.

49 ECPA Pub. L. 99-508, Oct. 21, 1986, 100 Stat. 1848, 18 U.S.C. § 2510

50 Artículo 5, apartado 1, de la Directiva 2002/58/CE

51 Artículo 2, Letra h, de la Directiva 95/46/CE

52 La intimidad de los ciudadanos debe ser una prioridad en la era digital, según la Comisaria de la UE Viviane Reding. Disponible en: http://ec.europa.eu/commission_barroso/reding/video/index_en.htm

53 Supra, 11.

54 Supra, 11.

55 Legislación Española, Art. 21-24 Ley Orgánica 15/1999, del 13 de diciembre, ” Protección de Datos de Carácter Personal “, http://www.juridicas.com/base_datos/Admin/lo15-1999.html, Noviembre 30 del 2002.

01Ene/15

Análisis y evaluación de los artículos del Cyber Code of Puerto Rico

Análisis y evaluación de los artículos del Cyber Code of Puerto Rico

Análisis y evaluación de los artículos 1, 2, 3, 32, 33, 34, 35, 52, 53, 54 del Proyecto de la Cámara 2408, conocido como el Cyber Code of Puerto Rico.

Es evidente que el Internet, “como espacio abierto al público al que todo el mundo tiene acceso”,1 se ha convertido en una excepcional herramienta de trabajo, educación y entretenimiento. Por lo que, indiscutiblemente, este medio ha venido transformando todas y cada una de las facetas de nuestra vida social. No obstante, el Internet tiene a su vez un lado negativo, al punto de que se ha llegado a señalar que éste se ha convertido en un instrumento técnico al servicio de la ejecución del delito.2 De manera que a las reconocidas ventajas que supone este medio de comunicación se unen las distorsiones y los malos usos que pueden tener lugar en el sistema y que confirman una vez más que el mal no está en el medio utilizado sino en la persona que lo utiliza.3 Ante esta realidad, la Cámara de Representantes de Puerto Rico aprobó el Proyecto 2408, para crear el “Cyber Code of 2010”.4 Dicho proyecto, según se establece en su Exposición de Motivos, no sólo pretende regular el uso del internet, sino además educar, en particular a los jóvenes, “sobre las guías básicas para un uso apropiado y adecuado de este medio”.5 En esencia, el proyecto busca cumplir, a través de la educación, un doble propósito: combatir la pornografía infantil, y proteger el derecho a la intimidad tanto en el hogar como en los centros de trabajo.6

Este proyecto, como ya mencionamos, establece en su Artículo 1 que la ley se conocerá como “Cyber Code of 2010”. De manera que, aún cuando el título del proyecto está en inglés, su texto está en español. Por considerar contradictorio e incoherente lo anterior, sugerimos que se titule en español el proyecto como Código Cibernético de 2010.

Por otro lado, el proyecto, en su Artículo 2 contiene las definiciones para fines de esta ley. Del listado de términos hay algunos cuyas definiciones resultan problemáticas. Nos referimos a la definición que se ofrece del término “acosar” u “hostigar”, que se define como “aplicar o llevar a cabo actuaciones para participar en una conducta dirigida a una persona específica que se destina a causar daño o angustia emocional a esa persona y sin contar con ningún propósito legítimo para ello”. Respecto a esta definición lo que nos llama la atención es la última parte, que dice: “sin contar con ningún propósito legitimo para ello”. Lo que nos lleva a preguntar, ¿bajo qué circunstancias una persona puede contar con un interés legítimo para realizar actuaciones contra otra que le causen daño o angustia emocional? Es decir, que interés legítimo se le puede reconocer a alguien que tiene la intención de dañar a otra mediante acoso u hostigamiento. Este problema se presenta también con la definición de “acecho cibernético”.

De igual manera, nos llama la atención que en el inciso (v) del mencionado artículo se usa de forma conjunta términos como “pornográfico” y “obsceno” o separadamente el de “obsceno”. Entendemos que usar dichos términos, como si se estuviera aludiendo al mismo significado, constituye un error ya que el Tribunal Supremo de los Estados ha resuelto que el material pornográfico tiene protección constitucional bajo la Primera Enmienda, no así la obscenidad. De manera que la obscenidad es un tipo de expresión cuyo contenido no está constitucionalmente protegido y, por tanto, se puede reprimir.7 Para determinar si una forma de expresión es obscena el Tribunal Supremo de los Estados Unidos estableció unos criterios en Miller v. California, los cuales forman parte de lo que se conoce como el “Miller Test”.8 Ante esto, sugerimos que se mantengan separados los términos “pornográfico” y “obsceno”, y de esta forma evitar confusión.

Por su parte, en el Artículo 3 del proyecto queda claramente establecido cual será la política pública del gobierno al respecto. Si bien el proyecto puede estar guiado por un interés legítimo del gobierno no solo de instruir sino de proteger a la ciudadanía, en particular a los jóvenes, quienes constituyen una población vulnerable para personas que utilizan las ventajas de la tecnología para cometer actos delictivos, el mismo contiene unos elementos regulatorios cuyo lenguaje amplio y vago tiene el potencial de socavar, contrario a lo que se pretende, derechos constitucionalmente protegidos. Entre estos, el derecho a la intimidad y de expresión de los usuarios que accedan o transmitan, respectivamente, material claramente protegido en nuestro ordenamiento jurídico.

El Artículo 32 del Proyecto de la Cámara 2408 de 24 de enero de 2010 establece, que el Departamento de Justicia preparará dos listas de todas las personas convictas por delitos estatuidos en los artículos 16 al 22 y del 24 al 28 de este proyecto. Establece este artículo que una de las listas será confidencial y la otra se publicará en las páginas cibernéticas del Departamento de Justicia y del Tribunal Supremo, respectivamente.

Observamos pues que los Artículos 16 al 18 y el 22 tratan sobre delitos relacionados a la pornografía infantil y los cuales son clasificados como graves, de un tercer o cuarto grado. Los Artículos 19 al 21 atienden la difusión de material pornográfico y contiene gradación de menos grave y grave, siendo el grave la difusión de material pornográfico sin el consentimiento de la otra persona. Los Artículos 24 al 28 tratan sobre actividades relacionadas a pornografía infantil o difusión de material de contenido sexual. Específicamente el Artículo 23 trata sobre el “cyberstalking” o acecho cibernético. El Artículo 24 trata sobre “cyberbulling” o intimidación cibernética, ambos clasificados como delitos graves de cuarto grado. Los Artículos 26 y 27 tratan sobre introducciones de viruses y acceso no autorizado a cuentas o a páginas cibernéticas y éstos son considerados como delitos menos graves. Por último, el Artículo 28 de este proyecto establece el delito de fraude en el medio cibernético, siendo este penado como delito grave de cuarto grado.

Al analizar la intención del legislador de crear esta lista observamos dos fallas, la primera estriba en que el listado estaría mezclando delincuentes de delitos graves con los de menos graves y los de delitos contra la niñez con aquellos relacionados a la informática como introducciones de viruses en sistemas cibernéticos. Esta lista estaría penalizando y dándoles publicidad a ofensores que de cierta manera no guardan similitud de acuerdo a sus delitos. Una página típica de ofensores en el sitio de internet del Departamento de Justicia, es la lista creada por Ley Núm. 266 (2004) – Registro de Personas Convictas por Delitos Sexuales y/o Abuso a Menores. En esta lista podemos observar que se trata exclusivamente de un tipo de delincuente, el que abusa sexualmente de menores, sin embargo, en el Proyecto de la Cámara 2408 se trata más ampliamente, incluyendo a todos los delincuentes mencionados en los Artículos discutidos anteriormente, en un solo listado teniendo solo como común denominador aquellos que envuelven delitos cibernéticos. Aún cuando el nombre de la persona estará publicado en éstas listas por 3 años en los delitos menos graves y 7 años en los graves, luego de cumplir las penas por los delitos, los nombres estarán mezclados aún mediando diferentes elementos en el delito.

Otra deficiencia que tenia este Artículo era establecer que el Registro se encontrará también en la página del Tribunal Supremo. El Tribunal Supremo de Puerto Rico como rama separada dentro de un gobierno democrático, no tiene que acceder a incluir ésta página en su sitio de internet, el incluir y su respectivo mantenimiento debe ser responsabilidad del Departamento de Justicia al ser éste el encargado de llevar a los delincuentes ante la justicia y la rama judicial teniendo como función el impartir la justicia. Afortunadamente, el legislador eliminó este Artículo del proyecto aprobado y enviado al Senado el 12 de abril de 2010.

El Artículo 33 provee para las acciones de daños, las cuales están claramente estatuidas en el Artículo 1802 del Código Civil el cual establece que “el que por acción u omisión causa daño a otro interviniendo culpa o negligencia, está obligado a reparar el daño causado…”.9 Las explicaciones ofrecidas ya son parte de la responsabilidad civil extracontractual que opera en el ordenamiento legal en Puerto Rico como bien menciona el mismo Artículo. Los legisladores tienen que tomar en consideración los severos ataques que han tenido leyes similares en los Estados Unidos. En cuanto a este tipo de legislación puede haber ataques a su constitucionalidad, específicamente si están en violación de la libertad de expresión, en la Primera Enmienda de la Constitución de los Estados Unidos y el Artículo IV de la misma, además de la Constitución de Puerto Rico, que tratan sobre la protección contra registros y allanamientos irrazonables.

El Artículo 34 impone la responsabilidad a las tiendas que vendan computadoras y teléfonos celulares de proveer folletos educativos sobre los peligros de las prácticas definidas como delitos en este Proyecto de la Cámara. Este artículo es sumamente ambiguo y confuso en cuanto a que establece unas multas de $500 cada vez que no se provea el folleto informativo al consumidor y de $10,000 por no tener estos folletos disponibles, dándole al Departamento de Asuntos del Consumidor la responsabilidad de imponer estas penalidades. Sin embargo, la ambigüedad radica en que no se menciona quién será el responsable de producir las copias de éstos folletos informativos. De ser responsabilidad del comerciante, esta ley le estaría imponiendo una carga onerosa adicional al comerciante. Este Código propuesto es sumamente abarcador y amplio si lo comparamos con otras leyes cibernéticas como las de la India que tratan sobre delitos relacionados al acceder registros electrónicos10.

El Cyber Code busca regular el uso de todos los equipos electrónicos y cibernéticos. Pretende atacar distintos delitos cibernéticos, especialmente los que se cometen en contra de los niños. Por ejemplo se enfoca en combatir la pornografía infantil, la corrupción sexual de los menores, la seducción de menores a través de la Red y la distribución de material obsceno. Entre los actos delictivos que el proyecto busca eliminar está el acceso sin autorización o “piratería informática”, el fraude, el sabotaje informático, la trata de niños con fines pornográficos y el acecho. En adición, la ley también establecería métodos de fiscalización y control de acceso en los centros de trabajo y relaciones laborales. Sin embargo, aunque el mismo persigue regular la conducta en la red de internet, trata muchos asuntos que ya están legislados u ocupados por el sistema de justicia federal.

En la vida social ocurren hechos que afectan de una manera directa e íntima a la sociedad y que lesionan gravemente intereses colectivos e individuales. Para salvar los intereses de la comunidad, el Estado define los delitos, determina las penas y las medidas de seguridad, haciendo que se respete la Ley y sea castigado quien no la cumpla. El delito presenta a veces caracteres que revelan una mayor culpabilidad y perversidad del delincuente y su gravedad excede de aquel término medio que la ley considera como tipo, los agravantes.

El Artículo 35, nombrado “Disposiciones Adicionales”11, considera agravante la comisión de un delito el que cualquier persona que utilice los equipos electrónicos o cibernéticos para llevar a cabo, facilitar o viabilizar cualquier delito tipificado en el Código Penal. Al incluir este artículo en el “Cyber Code”, podemos apreciar la finalidad de la legislación en combatir actos delictivos que envuelvan equipos electrónicos o cibernéticos. Tanto así, que al utilizar dicha tecnología en actos delictivos, consideran que se aumenta la responsabilidad penal por cuanto revelan una mayor peligrosidad social. Podemos entender la intención de la medida en querer combatir delitos cibernéticos, especialmente los que se cometen en contra de los niños. No obstante, es necesario expresar que varios de los delitos nombrados en este código son atendidos por el Código Penal, por lo cual no vemos necesaria otra legislación que regule conducta que ya esté contemplada eficazmente en el Código Penal.

El Capítulo VI del Cyber Code habla sobre la agencia designada para implementar el mismo. La Oficina de Gerencia y Presupuesto asesorará al Primer Ejecutivo, a la Asamblea Legislativa y a los organismos gubernamentales en los asuntos de índole presupuestaria, programática y de gerencia administrativa, según lo establece la “Ley Orgánica de la Oficina de Gerencia y Presupuesto”, Ley Núm. 106 de 25 de Mayo de 200612. El Artículo 52, titulado “Funciones de la Oficina de Gerencia y Presupuesto”, promueve el uso de nuevas tecnologías electrónicas y cibernéticas para mejorar las funciones del Gobierno. Se basa en la política pública de esta medida que se puede resumir en los siguientes puntos: educar a la sociedad, con un enfoque en los niños, en la ciencia de la tecnología, detener y castigar actos delictivos cibernéticos, e optimizar el uso de la tecnología en las operaciones gubernamentales con el fin de un gobierno más accesible, efectivo y transparente. El artículo básicamente busca implementar y promover el buen uso de la tecnología como herramienta para facilitar el funcionamiento del gobierno en todos sus aspectos. Entendemos el mismo es uno muy vago. Aunque entendemos que la intención de la legislación en optimizar el funcionamiento del Gobierno es una válida, el artículo no define las maneras para hacerlo.

El artículo 53 del “Cyber Code 2010 de Puerto Rico”, trata exclusivamente sobre las facultades de la oficina gubernamental asignada, en este caso, la Oficina de Gerencia y Presupuesto, para manejar el desarrollo, comunicación e integración de los sistemas de tecnología de internet en todas las agencias y corporaciones públicas. Conforme al Informe Positivo de Evaluación de la Cámara de Representantes, la Oficina de Gerencia y Presupuesto, que actualmente está a cargo de mantener el portal cibernético del Gobierno de Puerto Rico13, mantiene su responsabilidad, además de convertirse en un gerente de proyectos, sobre el cual recae la responsabilidad de recopilar información de las agencias para mantener el portal y sus conexiones con la información más reciente.

Adicionalmente, la ley, mediante este artículo, confiere poderes a la Oficina de Gerencia y Presupuesto para crear programas no solo de adiestramiento de empleados, sino programas dirigidos al desarrollo de carreras en las áreas de tecnología y cibernética dentro del Gobierno. Es menester señalar que en la exposición de motivos, nada se menciona sobre estos artículos que tratan sobre las facultades de la Oficina de Gerencia y Presupuesto, sino que su contenido va dirigido a prácticas comunes y punibles a través del internet.

En el Código Cibernético Español,14 la ley define la reglamentación de los servicios de informática en España, y hasta cierto punto regula la entrada de información que proviene de lugares fuera de la Comunidad Europea. Sin embargo, contrario al “Cyber Code 2010 de Puerto Rico”, no existe un parámetro sobre la administración de una red de internet gubernamental, que provea en línea información sobre las agencias gubernamentales, sino que su referencia exclusiva es a los servicios que los individuos pueden requerir y consiguen de la red de internet y la responsabilidad, tanto penal como civil, en los casos de delitos o incumplimiento que generen algún tipo de responsabilidad tanto contractual como extracontractual. Para esto, la Ley Española se encargó de incluir aquellas clausulas de los Códigos Civiles y Penales españoles, al igual que en leyes especiales, que se afectarían por la vigencia de esta nueva ley, de forma que se pudieran atemperar estos artículos a los nuevos adelantos tecnológicos y las transacciones que se generan, que en última instancia pretenden proteger. De la misma manera, legislaciones similares en países altamente sofisticados en la información electrónica, como India15 y Malasia16, en sus leyes, sólo se concentran en la propia utilización de los servicios a los usuarios y la reglamentación gubernamental hacia esos fines, con referencias a sus códigos u otras leyes en cuanto a las penas por violentar estas reglamentaciones.

El artículo 54 del “Cyber Code 2010 de Puerto Rico”, se refiere a los deberes de las agencias gubernamentales con relación a la creación de sus páginas cibernéticas, la información que deben proveer y el nivel de lenguaje requerido para que la información sea entendible por cualquier usuario. Un punto positivo sobre este artículo es que se busca que existan las mismas características de información en las páginas, de manera que el usuario pueda reconocer en las páginas cibernéticas la información básica de cada agencia, claro, con el consentimiento de la Oficina de Gerencia y Presupuesto, que en este sentido hará las veces de Gerente de Proyectos Cibernéticos.

Sin embargo, al igual que en el artículo anterior, se pierde de perspectiva el propósito por el cual se creó el proyecto de ley y que está plasmado en la exposición de motivos. Este articulo, al igual que el anterior, se refieren a asuntos estrictamente administrativos y regulatorios, que cada agencia podría en sus reglamentos implementarlos, sin necesidad de que fuera aprobado por ley.

Es nuestra opinión, que sobre estos dos artículos que se refieren a la información sobre las agencias gubernamentales y su comunicación, se debió dar esta encomienda a la Oficina de Comunicaciones de la Rama Ejecutiva, de existir, y si no existiese, crear una, de forma que pudiera dar seguimiento efectivo a las agencias. Esto es de suma importancia ya que es nuestro entender que la agencia que tiene a su cargo el manejo y administración de la iniciativa gubernamental, La Oficina de Gerencia y Presupuesto, no tiene entre sus funciones principales, la de comunicar asuntos gubernamentales a la comunidad. Por tanto, el riesgo de que una vez creadas las páginas de internet de cada agencia, estas se vean desprovistas de actualización ya sea porque no es una prioridad de la agencia o porque no hay un ente rector cuya prioridad sea la comunicación de la información pertinente de las agencias a la comunidad. Igualmente, existen deberes que se le asignan a agencias públicas que serian redundantes, pues existen otras dependencias que tienen el deber de ley de realizar estas funciones, como la publicación de los contratos otorgados por las agencias, que ya es una función de la Oficina del Contralor, asignada por ley.

Al evaluar funciones similares en otras jurisdicciones, nos encontramos que por ejemplo en Malasia17, se creó una comisión para regular el contenido del internet, y ésta regulación se hace a base de licencias. Sin embargo, es menester señalar que la base para este sistema regulatorio es la regulación interna de parte de las industrias, incluyendo el gobierno. En Canadá18, una agencia de gobierno encargada de regular las telecomunicaciones es quien está a cargo de regular cierto contenido en audio y video a través del internet. Sin embargo, en su página de internet19, se informa que la agencia no regula el contenido en el internet. Indica que existen leyes canadienses, al igual que guías desarrolladas por la industria que regulan este comportamiento, sobre contenido generado en Canadá.

En conclusión, entendemos que el proyecto es en extremo abarcador, intenta mezclar funcionalidades diferentes, que en varios casos ya tienen remedios, como lo son los delitos y sus penas. Estas deben estar contenidas en el Código Penal y en la medida que sea posible, no crear una ley especial para estos fines. Los artículos que tienen que ver con la administración y reglamentación de las paginas cibernéticas del Gobierno, debe detallarse en un reglamento y si se insiste en que la Oficina de Gerencia y Presupuesto sea quien administre esta función, en vez de legislar una ley para esos fines, deberían enmendar la ley orgánica que crea la Oficina para otorgarle estas facultades.

Nos encontramos en un país que está altamente legislado, en el cual no sólo se da el caso de que muchas leyes no tienen sentido o funcionalidad alguna, sino que se legislan los aspectos para los cuales ya existe legislación. Una de las críticas mayores a las que se enfrenta esta Rama Legislativa, por ser la que está actualmente en funciones, al igual que las anteriores en los últimos 20 años, es la poca productividad en su trabajo legislativo comparado con el dinero que reciben por su gestión pública. Una forma de comenzar a cambiar la percepción del pueblo sobre estas críticas es tomar en consideración lo que ya existe y atemperarlo a las necesidades del pueblo y a los requerimientos tecnológicos que nos mantendrían a la vanguardia dentro de la Región del Caribe en cuanto a la comunicación a través del internet.


1 American Civil Liberty Union v. Reno (Reno I), 929 F. Supp. 824 (1996).

2 Andrés Sánchez Magro, “El ciberdelito y sus implicaciones procesales”, Principios de Derecho de Internet. Dirigida por Pablo García Mexίa, 2da ed., Valencia, Edita: Tirant Lo Blanch, 2005, pág. 299.

3 Javier Ribas Alejandro, “Comercio electrónico en Internet”, Problemática jurídica en torno al fenómeno de internet, Dirigida por Juan José Martίn-Casallo López, Madrid, Consejo General del Poder Judicial, 2000, pág. 136.

4 Proyecto de la Cámara 2408 de 24 de enero de 2010, Exposición de Motivos.

5 Id. en la pág. 4.

6 Id.

7 Paris Adult Theater I v. Slaton, 413 U.S. 49 (1973).

8 413 U.S. 15 (1973).

9 31 L.P.R.A. sec. 5141.

10 The Information Technology Act, 2000 ( 21 of 2000), 9th June 2000

11 Cyber Code 2010 de Puerto Rico

12 23 L.P.R.A. §106 (2006)

13 http://www.gobierno.pr

14 Ley 34/2002 del 11 de Julio de 2002, de Servicios de la Sociedad de la Información y Comercio Electrónico

15 The Information Technology Act of 2000, ( 21 of 2000, of 9th June of 2000)

16 The Digital Signature Act of 1997, The Communications and Multimedia Act of 1998, The Copyright (Amendment) Act of 1997, The Computer Crimes Act of 1997 and The Telemedicine Act of 1997.

17 The Malaysian Communications and Multimedia Commission, appointed in 1998.

18 The Canadian Radio-television and Telecommunications Commission of Canada

19 http://www.crtc.ca