You are on page 1of 42

Análisis del Cyber Code 2010.

Proyecto
de la Cámara de Representantes del
Estado Libre Asociado de Puerto Rico P.
de la C. 2408
Análisis del Cyber Code 2010

Proyecto de la Cámara de Representantes del Estado Libre Asociado de


Puerto Rico P. de la C. 2408

AUTORES: Estudiantes de Derecho Universidad Interamericana de Puerto Rico

Héctor J. Del Río Jiménez hjdelrio@gmail.com

Sharlog Del Fresno Torres sharlog@yahoo.com

Laura B. Rodríguez Rodríguez lbrodriguez@sjm.com

Wilfredo M. Figueroa Román wilfredo2030@gmail.com

El crecimiento monumental del uso del ciberespacio ha sido un factor fundamental para

el desarrollo de la globalización. Las personas se pueden comunicar entre si y con

empresas de todo el mundo, lo cual ha facilitado el comercio, la comunicación, los


trabajos y la educación entre otros. Es decir, el alcance a información que provee el

Internet ha revolucionado al mundo.

De la misma forma que el Internet facilita y genera beneficios nunca antes

imaginados por las sociedades, trae consigo también el riesgo de cometer delitos y

ofensas graves. Por lo tanto, es menester el crear leyes y reglamentos que regulen el uso

del Internet para proteger la integridad de los usuarios, sobretodo la de los niños, los

centros de trabajo y el gobierno, entre otros.

En Puerto Rico actualmente se está evaluando en el Senado de Puerto Rico el

Proyecto de la Cámara de Representantes 2408 de la autoría de su actual Presidenta la

Honorable Jennifer González. El proyecto titulado Cyber Code 20101, tiene como

propósito el tipificar delitos relacionados al mal uso del ciberespacio, relaciones de

patronos y empleados en cuanto al uso de los sistemas, establecer la implementación en

el Gobierno y el uso de las computadoras en las escuelas. Estas medidas responden

precisamente a la necesidad de proteger a la ciudadanía frente a los grandes riesgos que

ha traído consigo el uso ilimitado y el alcance del Internet.

Para realizar el apropiado análisis de cualquier proyecto de ley o ley aprobada,

es importante acudir primeramente a su historial y precedente legislativo. El historial y

el precedente legislativo nos muestran cuál es la intención legislativa detrás de la

creación de cada ley aprobada, cuyo proceso se inicia con la radicación de un proyecto

de ley y el subsiguiente trámite legislativo hasta su final aprobación. En este sentido,

nuestro Código Civil en su artículo 19 indica que: “el medio más eficaz y universal para

descubrir el verdadero sentido de una ley cuando sus expresiones son dudosas, es
considerar la razón y espíritu de ella, o la causa o motivos que indujeron al poder

legislativo a dictarla.”2 De manera que, nuestro propio ordenamiento jurídico nos señala

que la manera más conveniente para analizar una pieza legislativa, es indagar en los

propósitos que dieron paso a su creación.

El origen de las diferentes leyes establecidas, puede ser diverso. En algunas

ocasiones, la legislatura puede adoptar de otras jurisdicciones, algún estatuto o estatutos

vigentes para ser implementados localmente, así como también puede utilizarlos como

modelo para crear una nueva legislación aplicable a nuestra realidad como pueblo. Por

lo cual, se hace necesario acudir al precedente legislativo y comparar la nueva

legislación con aquella que sirvió de ejemplo para su actual creación e implantación.

También, en otros casos las leyes son de nueva creación, o sea, el poder legislativo en

vez de adoptar o adaptar alguna ley de otra jurisdicción, crea nuevos estatutos según la

necesidad imperante en el país en esos momentos. Por tal motivo, la manera de poder

descubrir la intención legislativa cuando hay leyes de nueva creación, es

principalmente, a través del estudio del historial legislativo. De acuerdo al Prof. Gorrín

Peralta, “[e]l historial legislativo consiste de aquellos documentos que producen durante

el proceso legislativo los legisladores y otras personas interesadas en la legislación, y

que de una forma directa o indirecta permiten inferir los motivos que indujeron a la

legislatura a promulgarla.”3

En términos de la pieza legislativa bajo estudio, el Proyecto de la Cámara Núm.

2408, conocido como “Cyber Code of 2010”, como parte de su historial legislativo

consideraremos principalmente, la exposición de motivos del proyecto y los informes de

comisión, los cuales pueden arrojarnos mayor luz acerca de la intención legislativa en

torno a esta medida. Primeramente, según se desprende de la exposición de motivos, la


preocupación del legislador(a) y su principal motivación, es el acceso de los niños(as) y

jóvenes al Internet. El(la) legislador(a) reconoce que la Internet es una herramienta útil

para la búsqueda de información y para fines educativos, pero también puede ser un

arma de doble filo a la cual están expuestos los niños(as) y jóvenes y que podría ser

perjudicial sin la debida supervisión y controles.

Uno de los potenciales peligros a los cuales se enfrentan los(as) niños(as) y

jóvenes, es a la amenaza que representan los ofensores sexuales quienes utilizan el

Internet como un medio para tener acceso a éstos, y cometer delitos que atentan contra

su seguridad y dignidad como individuos. Aunque actualmente nuestro Código Penal

atiende estos tipos de delitos, entendemos que la intención legislativa mediante este

proyecto es que la protección a nuestros(as) niños(as) y jóvenes contra estos ofensores

se extienda a los medios cibernéticos que acceden nuestros niños y que estos ofensores

utilizan para infringir la ley.

Además del interés primario del legislador(a) en proteger a la niñez y a la

juventud, consideramos que también la intención del autor(a) de la medida es regular el

uso del Internet en los centros de trabajo, ya sean privados o de gobierno. En este

sentido, es necesario evaluar cuál podría ser el impacto de esta legislación en términos

del derecho constitucional a la intimidad. Igualmente, debe considerarse como se

implementaría este proyecto de ley tomando en cuenta la expectativa de intimidad que

tienen los trabajadores en sus respectivos centros de trabajo. Nos parece que parte del

interés legislativo, tomando en cuenta principalmente los artículos del proyecto de ley

que nos ocupan, es establecer unas medidas de control para el uso y acceso a Internet en

las áreas de trabajo, ya sea de entidades privadas o gubernamentales.


Por otro lado, de acuerdo a lo planteado en la exposición de motivos, podemos

deducir que el (la) legislador(a) utilizó como modelo los estatutos dispuestos en otros

estados y jurisdicciones de Estados Unidos para la creación de la presente medida.

Según expone el (la) autor(a) de la medida, los estados que han implementado estas

leyes “no se han limitado a señalar y castigar actos delictivos, sino han ido más allá, y

nosotros podemos también.”4 De manera que, podemos señalar que la intención

legislativa mediante el proyecto bajo estudio, no se limita al ámbito penal de los actos

cometidos a través del Internet, sino que pretende extender un mayor control sobre el

uso y acceso al Internet por parte de los(as) niños(as) y jóvenes, pero principalmente

persigue establecer controles más amplios en términos del uso y manejo del Internet en

los centros de trabajo por parte de los(as) empleados(as).

Por otra parte, el Informe de la Comisión de lo Jurídico y de Ética de la Cámara

de Representantes, expone de manera más clara y definida la intención legislativa detrás

de este proyecto de ley. En este informe, se resumen los puntos más importantes de las

ponencias de distintos organismos gubernamentales, así como también, se incluye un

estudio hecho por la Comisión, de la legislación y jurisprudencia federal aplicable al

derecho cibernético.

Primeramente, según los puntos resaltados por la Comisión sobre la ponencia de

la Policía, podemos indicar que la intención principal para la implantación de esta

medida, surge del aumento en la actividad delictiva a través del Internet, según lo

expuesto por la Policía de Puerto Rico. Específicamente, la preocupación del

legislador(a) es en cuanto a la pornografía infantil, la explotación sexual y comercial de

la niñez y el acecho cibernético, conocido en inglés como “Cyber-stalking”. Asimismo,

se resalta a través del informe, el propósito legislativo de brindarle más y mejores


herramientas a la Unidad Investigativa de Crímenes Cibernéticos de la Policía de Puerto

Rico, “para investigar, perseguir y arrestar eficientemente, brindándole mayores garras

para perseguir al criminal cibernético.”5 Por tal motivo, fue que principalmente la

Policía avaló la aprobación del P. de la C. 2408.

Por otra parte, el Departamento de Justicia resaltó en su ponencia, el hecho de

que esta pieza legislativa resulta ser más abarcadora que otras legislaciones presentadas,

en cuanto no solamente a las disposiciones penales con relación a la actividad

cibernética delictiva, sino que también se ordena la regulación a otras áreas, tales como:

las escuelas públicas y privadas, las bibliotecas públicas y los centros de trabajo, tanto

privados como de gobierno. De modo que, como mencionamos anteriormente, se

reafirma la intención legislativa en cuanto a este proyecto, según expresada en la

exposición de motivos, de no solamente atender los delitos cibernéticos contra los(as)

niños(as) y jóvenes sino que también se extiende el ámbito de esta legislación a los

centros de trabajo.

Además, el Departamento de Justicia ofreció recomendaciones a la medida, en

cuanto a la uniformidad en las penas de los delitos y la tipificación de éstos, las cuales

fueron acogidas por la Comisión. De manera que, en virtud de lo expresado por el

Departamento de Justicia en su ponencia podemos decir que, el propósito legislativo

con esta medida es recoger en una sola disposición legal, en este caso en un Código,

todo lo referente al acceso, manejo y uso de los medios electrónicos y cibernéticos. En

este sentido debemos destacar, al igual que lo hizo la Policía, que el Departamento de

Justicia favoreció el proyecto y no tuvo ninguna objeción legal en torno a éste.

Por su parte, la Junta Reglamentadora de Telecomunicaciones de Puerto Rico,

enfatizó en su presentación, que “es la política pública federal que en lo que respecta al
“internet” y otros servicios interactivos, se continúe fomentando la libre competencia

con un mínimo de reglamentación, para promover la inversión en dichos mercados.”6

Sin embargo, aclara la Junta, esto no ha representado impedimento para que el gobierno

federal actúe en el ámbito penal en contra de los delitos cibernéticos. También señalan

que, varios estados y países han aprobado leyes para regular el uso del Internet mediante

las cuales se ha atendido principalmente el problema de la pornografía infantil. Por lo

cual, nos parece apropiado pensar que el (la) legislador(a) ha querido por todos los

medios posibles, a través de esta legislación, enfrentar y combatir esta problemática de

la pornografía infantil, la cual no es ajena a nuestra realidad social, ya que, mediante las

ponencias presentadas por estos organismos gubernamentales, se ha enfatizado la

importancia de la legislación para atender esta situación.

Como parte de este informe, la Comisión de lo Jurídico y de Ética, incluyó una

investigación realizada sobre la legislación y jurisprudencia federales en cuanto a este

tema. Entendemos que es justo, hacer un breve acercamiento a esta investigación, ya

que la misma nos debe arrojar más luz en cuanto al propósito e intención legislativa que

hay detrás de este proyecto de ley.

La Comisión comienza explicando diferentes leyes federales relacionadas al

Internet y los medios electrónicos. Entre la legislación federal citada se encuentran las

siguientes: el Communications Decency Act (CDA), que establecía como política

pública promover el desarrollo del Internet, entre otras disposiciones, y el Children’s

Internet Protection Act (CIPA) que, entre otras cosas, estableció medidas de seguridad

para controlar el acceso de los menores de edad a contenido pornográfico en las

escuelas y bibliotecas públicas. Ambas leyes tienen aplicabilidad en nuestro territorio,


por lo cual entendemos que, el (la) legislador(a) las consideró al momento de la

redacción de la referida pieza legislativa.

Asimismo, se menciona que en varias jurisdicciones en los Estados Unidos, se

ha promulgado legislación relacionada al acceso y uso del Internet en las escuelas y

bibliotecas públicas, así como también, se indica que varios estados han tomado

medidas para regular los medios electrónicos y cibernéticos en los centros de trabajo,

tanto en empresa privada como en el gobierno. De modo que, como surge de lo

resaltado por la Comisión en torno a esta investigación, la motivación del legislador(a)

no es solamente atender lo relativo a la actividad cibernética delictiva contra los

menores de edad, sino que se presenta ésta legislación con el interés de abarcar lo que

respecta al acceso, uso y manejo de las comunicaciones electrónicas a través de la

Internet en los distintos centros de trabajo.

En términos de jurisprudencia federal, se reseñan varios casos, principalmente el

caso normativo de Miller v. California7, mediante el cual se establecieron unas guías

básicas para determinar si un material se considera obsceno o no, éste es el llamado

“Miller test”. Relacionado a estas guías, se resalta el caso de United States v. Thomas8,

en donde el Circuito de Apelaciones de Cincinnati estableció que “la obscenidad estará

determinada por los estándares de la comunidad donde el pleito judicial se lleva a cabo,

y no por los estándares del internet.”9 En referencia a este caso, expresa la Comisión

que, bajo esta visión se atienden los diferentes aspectos de éste proyecto de ley, ya que

no se debe entender que el Internet es un mundo aparte regido bajo sus propias reglas,

sino que esta intrínsecamente relacionado con la comunidad. Es por ello que, podemos

señalar que es la intención legislativa regular los distintos aspectos de la actividad


cibernética, tomando en consideración el marco legal que opera bajo nuestra

jurisdicción.

Para finalizar su informe, la Comisión hace un resumen en términos generales de

lo que persigue el proyecto de ley que nos ocupa. Primeramente, entre las medidas que

persigue esta legislación se encuentran, proveer mayor educación a los(as) niños(as) y

jóvenes para que estén atentos a cualquier acto delictivo, principalmente todo lo

relacionado a la pornografía infantil, y fomentar el uso correcto de los medios

cibernéticos. También se pretende reforzar la protección de los menores de edad en

cuanto al acceso al Internet desde las escuelas públicas y privadas, las bibliotecas

públicas, así como regular el acceso, uso y manejo de los medios electrónicos en el

ambiente laboral, tanto privado como gubernamental.

Por todo lo cual, podemos concluir, que es consistente la intención y propósitos

legislativos con todo lo relacionado a este proyecto. Una vez más, desde la exposición

de motivos, el informe positivo de la Comisión de lo Jurídico y de Ética y la

investigación contenida dentro del mismo, se reafirma la intención del legislador(a) en

términos de la protección de los menores frente a la actividad criminal cibernética y la

regulación del uso y manejo de los medios electrónicos en las escuelas privadas y del

Estado, las bibliotecas públicas, como también en los centros de trabajo privados y de

gobierno.

A continuación se discutirán y analizarán algunos de los artículos del proyecto

de ley, los cuales se encuentran en los capítulos de Educación y Bibliotecas Públicas

(Cap. II, Arts. 4, 5, 6, 7 y 11) Centros de Trabajo y Relaciones Laborales (Cap. IV Arts.

36 y 38), y el Gobierno (Cap. VI Arts. 59, 60 y 61).


Los Artículos 4, 5, 6, 7 y 11 del Capítulo II del Cyber Code del Estado Libre

Asociado de Puerto Rico, nos hablan acerca de distintos requerimientos para el uso de

equipo cibernético y electrónico en las escuelas y bibliotecas dentro del territorio del

ELA10. El Artículo 4, titulado “Educación”, especifica que el Departamento de

Educación deberá proveer dentro de los cursos a nivel de escuela superior la enseñanza

del uso correcto de los equipos cibernéticos y electrónicos y las ventajas y desventajas

de los mismos. Pero, ¿Por qué limitarnos a la escuela superior si actualmente los niños

comienzan a hacer uso de los dichos equipos desde muy temprana edad? Por tal razón,

entendemos que el Artículo 4 debería requerir al Departamento que incluya cursos

desde la educación elemental e incluirlos a su vez a nivel intermedio y superior. Los

requerimientos establecidos para el uso del equipo cibernético y electrónico establecidos

en el Cyber Code del ELA deberían aplicar a todos los usuarios del sistema cibernético

dentro del Departamento de Educación, entiéndase estudiantes, personal docente y

administrativo, igual que se hizo en el Distrito de Los Ángeles, California mediante su

“Política de Uso Aceptable” (AUP, por sus siglas en inglés), número BUL-999.311.

Un estudio realizado en el 2003 por el Departamento de Educación de los

Estados Unidos sobre el uso de las computadoras e internet por los estudiantes reflejó

que éstos comienzan a utilizarlas desde la edad pre-escolar. El estudio titulado

“Computer and Internet Use by Students in 2003”, reflejó que para el 2003, 91% de los

estudiantes desde pre-escolar hasta grado 12 (de 3 años en adelante) habían utilizado

computadoras y el 59% el internet. El estudio arrojó también que en EU

aproximadamente 80% de los estudiantes ya utilizan computadoras al momento que

ingresan a Kindergarten y una mayoría de 56% ya usan el internet en 4to grado. El

estudio también concluyó que en escuela superior el 97% utilizan la computadora y

79% el Internet12.
Se ha demostrado que el uso de computadoras y del Internet mejora la educación

de las personas, su preparación para el mundo laboral y los hace más competitivos.

Además, se ha informado que mejora la vida diaria por que facilita el acceso a

información y la comunicación, ayudando así a completar tareas de manera más rápida

y efectiva y alcanzando un mayor desarrollo cognoscitivo13. Estudios realizados

alrededor del mundo demuestran que las computadoras juegan un papel importante en la

vida de los seres humanos. Por tal motivo, entendemos que el Artículo 4 del Cyber

Code debe ser más abarcador y requerir la enseñanza de los cursos antes mencionados

desde el nivel escolar elemental.

Por su parte en Europa, el acceso a los equipos cibernéticos y electrónicos se ha

promulgado como una necesidad imperante ya que el Internet se ha convertido en una

herramienta imprescindible para las nuevas generaciones, tanto en el colegio como en

casa.14 Por tal motivo, se ha visto como indispensable crear un sistema en el cual se les

pueda brindar a los niños y jóvenes las herramientas necesarias para poder acceder y

utilizar beneficiosamente el Internet.

En España, para el 2009, el Sr. Artemi Rallo, Director de la Agencia Española

de Protección de Datos (AEDP) destacó la importancia de crear un sistema en el cual se

pueda orientar a los usuarios jóvenes y niños de la peligrosidad de la red cibernética. La

idea es “difundir los conocimientos que permitan una mayor seguridad en la utilización

de internet y otras tecnologías de la comunicación, educando a los usuario en general, y

en especial a niños, padres, profesores y educadores, luchando contra los contenidos

ilícitos y los comportamientos nocivos en línea15.

Con el fin de lograr dicho objetivo el 25 de marzo de 2009 se firmó un convenio

entre la AEPD y la Asociación Española de Centros Autónomos de Enseñanza Privada


(ACADE)16 . Mediante el referido acuerdo las partes se comprometieron a crear un

sistema en el cual se les pueda enseñar a los estudiantes de todas las edades así como al

personal docente la necesidad de tomar medidas de seguridad al utilizar el Internet y

saber que contenido es beneficioso para el estudiantado. Un pequeño paso para el

sistema educativo, pero un gran paso para la tranquilidad de todos.

Como mencionáramos anteriormente no sólo son los estudiantes de escuela

superior los que utilizan el Internet, también lo hacen los niños de menor edad. En un

estudio realizado en junio de 2009 en España a los estudiantes de sexto grado de las

escuelas en Castilla y León se percató que You Tube era una de las páginas más visitas.

Lo cual demuestra que el lenguaje audiovisual era el preferido por los niños. Por tal

motivo y como una iniciativa para educar a los niños sobre el uso debido del Internet,

tanto España como el Gobierno Vasco, crearon los personajes Reda y Neto. Estas

caricaturas tienen el fin de llamar la atención de los niños entre 6 a 11 años y de esta

forma “fomentar, por medio de pequeñas historias adecuadas a cada temática y edad

concreta, informaciones, procedimientos y actitudes para el uso seguro y responsable de

la Red.”17

Como vemos la finalidad en los países europeos es lograr que todas las personas

que forman parte del sistema educativo desde los niños que acuden a los grados

primarios hasta el personal docente que los educa tengan el conocimiento y las destrezas

básicas para el buen uso del Internet.

Los países latinoamericanos están promoviendo y facilitando el acceso a

computadoras en las escuelas. Este movimiento comenzó hace alrededor de tres años

como una “distribución masiva de computadoras gratuitas a los escolares de varios

países de América Latina”18. Estos países han recibido ayuda de instituciones de


alrededor del mundo, por ejemplo una entidad sin fines de lucro, “Una Computadora

por Niño del Instituto Tecnológico de Massachusetts” (MIT). Esta en organización

firmó un acuerdo para regalar 260,000 computadoras a Perú, país que con ese pedido va

a haber entregado 590,000 computadoras a alumnos de escuelas primarias.

Argentina recientemente hizo entrega de unas computadoras que son parte de

una orden de 250,000 para estudiantes de escuelas secundarias técnicas. En Buenos

Aires, el gobierno municipal entregará 190,000 computadoras para niños de escuelas

primarias. De la misma forma Brasil ha tomado pasos similares, habiendo ordenado 1,

500,000 computadoras para niños de escuelas primarias. Por su parte Uruguay se

convirtió en el primer país del mundo en haber entregado una “laptop” a cada uno de los

estudiantes de escuela primaria pública con conexión a Internet. Esas computadoras se

las regalan a los niños de manera que se las pueden llevar a sus casas.

Latinoamérica ha tomado una posición de avanzada en comparación con otras

regiones tales como Asia. De acuerdo al artículo, el número de niños de escuela con

computadora aumentará de 1.5 millones actualmente a 30 millones en el 2015. Aunque

esto tiene muchos beneficios en favor de la educación, es por otra parte muy importante

que la legislación en estos países esté a la par con el uso de las computadoras.

Este desarrollo trae consigo unos riesgos, los cuales crean vulnerabilidad a los

sistemas de ley y orden. Es decir, a través de las computadoras se puede infringir la ley

y sobre todo en los delitos cibernéticos que envuelven a menores. Es por esta razón que

es necesario que los países legislen sobre el uso y la regulación de las computadoras en

las escuelas. En ese sentido, el Código propuesto de Puerto Rico está completo en

cuanto a que recoge los asuntos más fundamentales. En los países de América Latina,

en su mayoría, han añadido como delitos en sus Códigos Penales todas las faltas
posibles desde pornografía infantil y explotación sexual comercial de niños hasta fraude

electrónico. No obstante, falta un largo camino en cuanto a la regulación y seguridad del

uso de las computadoras específicamente en las escuelas, donde pronto todos los niños

tendrán una “laptop” con acceso a Internet.

En resumen, lo positivo del Artículo 4 es que representa un gran avance a

nuestra sociedad por imponerle al Departamento de Educación la responsabilidad de

que incluya cursos de ésta índole en sus currículos. Ahora bien, para hacer el mismo

más abarcador y poder cumplir con la realidad de nuestros tiempos es necesario

enmendar el mismo al fin de que se incluyan a los estudiantes de escuelas elementales e

intermedias, así como al personal docente y administrativo, en los cursos cibernéticos.

Ahora dirigimos nuestra atención al Artículo 11, titulado Reglamentación. Este

artículo le impone al Departamento de Educación la responsabilidad de desarrollar el

currículo o prontuario para incluir cursos sobre el uso correcto de sistemas cibernéticos.

Entendemos que el último párrafo del Artículo 11 debería incluirse en el Artículo 4 y

especificar que la responsabilidad que la escuela tendrá no es tan solo la de desarrollar,

sino también mantener actualizado el currículo o prontuario escolar para incluir los

cursos.

En California, la Junta de Educación del Distrito Escolar Unificado de Los

Ángeles (LAUSD, por sus siglas en inglés) el 8 de enero de 2002 estableció la “Política

de Uso Aceptable” del Sistema de Computación del Distrito Escolar antes mencionado.

En esta política establece unos requerimientos, para todos sus usuarios, ya sean

estudiantes o empleados del Distrito, sobre el uso de sus sistemas de computación con el

fin de cumplir con la Ley de Internet para la Protección Infantil (CIPA, por sus siglas en

inglés) 19. En esta Política de Uso no se limitó a solo unos estudiantes en particular sino
que incluye a todos los estudiantes y empleados de las escuelas los cuales hacen o

podrán hacer uso de las computadoras sistemas o red de LAUSD. En la AUP se pueden

encontrar requisitos que a su vez son aplicables y complementarían los Artículos 4, 5, 6,

7 y 11 de nuestro Cyber Code.

El Artículo 5 del Cyber Code del ELA, titulado “Salón de Clases”, establece un

horario definido, de 7:30am a 4:00pm en los que no se podrá hacer uso de equipos

cibernéticos y electrónicos dentro de los salones de clase. El Artículo especifica que ese

horario aplica excepto en los casos que se le notifique al director(a) o principal de la

escuela, persona encargada de la escuela, o al maestro(a) del salón de clases de una

situación que justifique la excepción del Artículo. Además, el artículo dispone que los

estudiantes que lleven su propia computadora podrán usarla con la autorización del

director (a) o del maestro (a) del salón de clases. Por último, dispone que el Artículo 5

del Cyber Code no será de aplicación a aquellos cursos en los cuales se requiera el uso

de equipos cibernéticos o electrónicos, siempre y cuando sea bajo la supervisión de un

maestro (a).

Entendemos pues que la finalidad del Artículo 5 del Cyber Code es reglamentar

el uso de los equipos cibernéticos y electrónicos en el salón de clases durante el horario

escolar y no evitar que la tecnología llegue a los salones de educación de nuestro país

como muchos han argumentado.20 Luego de la aprobación por parte de la Cámara de

Representantes del Cyber Code muchas han sido las críticas al mismo siendo las más

remarcadas la inconstitucionalidad de algunos de sus artículos por ser éstos vagos e

imprecisos, además de violentar derechos fundamentales como lo son el derecho a la

intimidad o a la libre expresión.21 En cuanto a la vaguedad, una de las mayores quejas

surge por la definición tan abarcadora que el Cyber Code les otorga a los equipos
cibernéticos o electrónicos22. Según expone el Prof. Mario Núñez Molina, en su página

blog, los únicos recursos tecnológicos que el Cyber Code dejó fuera de la definición de

equipo cibernético y electrónico fue la pizarra y la tiza23. Siguiendo la misma línea, el

“Mr. Tech” en su blog expresa que lo abarcador de las definiciones en cuestión,

refiriéndose a las de equipo cibernéticos o electrónicos, aleja a los estudiantes de la

realidad social en la que vivimos y que impide que se utilice la tecnología como un

medio para impartir conocimiento. Sin embargo, como mencionamos anteriormente, el

Artículo 5 no se puede leer por sí solo así como tampoco se puede realizar un análisis de

las definiciones fuera de contexto.

El Artículo 5 regula la utilización de los equipos cibernéticos y/o electrónicos no

la impide. Debemos tener en cuenta que la escuela es un lugar al cual los niños y

jóvenes van a adquirir conocimiento el cual es instruido por parte de un maestro (a) o

profesor (a) y éstos pueden y deben utilizar las todas las herramientas posibles para

lograr que sus estudiantes aprendan incluyendo las tecnológicas. Estamos de acuerdo en

que el uso de la tecnología como complemento en la educación es indispensable. Sin

embargo, no podemos permitir que los estudiantes lleguen a las escuelas con sus mp3,

iphones o laptops y los mantengan encendidos en horas de clase utilizándolos para otros

asuntos que no sean didácticos. El permitir que los estudiantes asistan a las escuelas con

sus computadoras portátiles las cuales podrían tener un sistema inalámbrico de conexión

a internet permitiría el acceso no supervisado a internet por parte de los estudiantes en

horario de clases pudiendo éstos accesar cualquier tipo de página en el tiempo que está

determinado para tomar clases.

En nuestra jurisdicción actualmente hay escuelas que poseen horarios extendidos

e inclusive tutorías y o actividades que conllevan tiempo adicional más allá de las
4:00pm, lo cual queda de cierto modo descubierto según está redactado el Artículo

actualmente. El Artículo debió haber especificado que el uso de equipo cibernético y

electrónico estará prohibido en el salón de clase desde las siete y media de la mañana

(7:30AM) a las cuatro de la tarde (4:00PM) y debió incluir “o en el horario

establecido por la escuela”.

En las regulaciones encontradas para las Escuelas de los Estados Unidos se

encontró variedad en estos horarios, algunas escuelas no permiten el uso de equipos

electrónicos como celulares o computadoras personales y otras las permiten solo en los

horarios de almuerzo o recreo. Actualmente en Estados Unidos muchas instituciones

escolares poseen reglamentos internos que regulan el uso de los equipos cibernéticos y

electrónicos pero aunque sean diferentes en cada una, son realizados tomando en cuenta

las regulaciones y requerimientos de la CIPA y de Comisión Federal de

Comunicaciones (FCC, por sus siglas en inglés). El estudio “Computer and Internet Use

by Students in 2003” antes mencionado realizó también un análisis en Estados Unidos

de la proporción del uso de computadoras e internet en los hogares versus en las

escuelas. Alrededor de 45% de los estudiantes acceden al Internet desde su casa y 43%

lo realizan desde la escuela, 10% desde librerías públicas y 9% desde otros hogares.

Estos porcentajes demuestran la importancia de que las escuelas de EU realicen todos

los controles y monitoreo necesarios para cumplir con lo que la CIPA le requiere.

Entendemos que el Artículo 5 del Cyber Code junto con los demás artículos del

capítulo II- Educación y Biblioteca Publicas- tienen el propósito de brindarle a los niños

y adolescentes la oportunidad de utilizar el Internet como un medio de adquirir

conocimiento y en el cual se pueden encontrar las herramientas necesarias para tener

una mejor educación y alertarlos de los riesgos y peligros a los cuales se exponen de
utilizar la web incorrectamente. El fin del Artículo 5 es que el Internet sea una

herramienta para el aprovechamiento escolar y, por tanto, deben establecerse las

restricciones a su uso desinhibido.

Por su parte, el Artículo 6, titulado “Uso No Supervisado” establece que el uso y

disfrute no supervisado de la “Internet”, o red cibernética está solo permitido en las

bibliotecas escolares siempre y cuando el técnico de computadora de la institución

educativa haya hecho el filtro necesario para que solamente se puedan accesar páginas

autorizadas por la institución educativa, cuyo fin será el uso educativo, cultural o

informativo cónsono con la misión escolar. Esto también es requerido en los estados de

los Estados Unidos de América en la Ley de Protección de Niños en Internet, la cual es

una ley federal promulgada por el Congreso para manejar asuntos relacionados con el

acceso a contenido ofensivo en Internet, en las computadoras de las escuelas y

bibliotecas24. La CIPA establece ciertos tipos de requisitos para cualquier escuela o

biblioteca que reciba apoyo financiero destinado a cubrir su acceso a Internet o a

conexiones internas del programa “E-rate,” un programa que da acceso a ciertas

tecnologías de comunicaciones a precios moderados, para las escuelas y bibliotecas

elegibles. A principios de 2001, la FCC emitió normas de implementación de la CIPA

entre los cuales se encuentra el monitoreo y filtros que se requieren en el Artículo 6 y 7

del Cyber Code del ELA.

El Artículo 7 del Cyber Code, titulado Sistemas de Control de Acceso, requiere

que todos los equipos cibernéticos de las escuelas públicas y privadas de Puerto Rico,

así como toda biblioteca municipal, privada o del estado abierto al público de edad

escolar, deberán emplear sistemas de control de acceso. Además, establece que las

escuelas podrán emplear métodos de vigilancia o fiscalización de uso con la función de


controlar el acceso a páginas cibernéticas, grabar las páginas accesadas, así como

rastrear y mantener un récord de los e-mails enviados y recibidos a través del “e-mail” o

correo electrónico que le provea la escuela. Dicho método de control de acceso

específica que en la implantación de los sistemas de control de acceso el personal

responsable de su instalación y operación aplicará un juicio prudente y razonable en

coordinación con el personal docente, de modo que no tenga el efecto de impedir el

acceso a contenido con valor educativo legítimo y adecuado al programa escolar de la

persona que accede. Es con esta premisa con la cual tenemos serias dudas por su

vaguedad. Como mencionamos la responsabilidad de creación de los sistemas de

control de acceso recaen en un personal responsable quienes aplicarán un juicio

prudente y razonable, sin embargo, ¿qué será para ese personal prudente y razonable? El

Artículo 7 debe ser más específico en cuanto al razonamiento que se va a tomar en

cuenta y qué tipo de especialización deben tener las personas que van a instalar los

sistemas de control. Deben crearse unas guías las cuales todos los instaladores del

sistema de control de acceso deben seguir, y así, no crear desigualdades.

Respecto a las cuentas personales de “e-mail” o correo electrónico deja

establecido que éstas tendrán una presunción de privacidad, mas la escuela podrá fijar

normas sobre el acceso a las mismas desde equipos de la escuela. El lenguaje del

Artículo 7 le brinda protección al dueño de la cuenta siempre y cuando no se violente

las normas establecidas.

Los Artículos 6 y 7 establecen los mismos requerimientos que la FCC impone a

las escuelas y bibliotecas de los estados de EU sujetas al CIPA. Se les exige adoptar y

hacer cumplir una política de monitoreo de las actividades de menores en Internet, se les
exige adoptar e implementar una política de resguardo en Internet que evite: (a) el

acceso por parte de menores a material inapropiado en Internet; (b) el resguardo y la

seguridad de menores que usan correo electrónico, salas de charla y otras formas de

comunicación directa vía electrónica; (c) el acceso no autorizado, peligrosos para ellos

incluyendo la práctica conocida como “hacking” o piratería y otras actividades ilegales

por parte de menores en Internet; (d) la revelación no autorizada, uso y diseminación de

información personal relativa a menores y (e) medidas de restricción al acceso de

menores a materiales25.

En California al igual que en el Cyber Code del ELA se le exige a las escuelas el

rastreo del uso de Internet por parte de menores, este rastreo es requerido por el Distrito

Escolar Unificado de Los Ángeles en la “Política de Uso Aceptable” donde se

especifica que: “dentro de lo factible, el Distrito utilizará tecnología con fines de

protección para bloquear o filtrar en dicha red de comunicación, el acceso a

representaciones visuales que sean obscenas, pornográficas y dañinas para los menores

de edad. El Distrito se reserva el derecho de supervisar las actividades en línea o

internet de los usuarios, y obtener acceso, revisar, copiar, almacenar y eliminar

cualquier tipo de comunicación electrónica o archivo, o revelar dichos instrumentos a

terceros para los fines que a ellos convinieren o que juzguen pertinentes. Los usuarios

no deben de esperar que exista un derecho a la privacidad durante la utilización de

bienes propiedad del Distrito, así como del uso de la red de comunicación o ingreso a la

red internet para obtener archivos, o ambas instancias, incluyendo el uso del correo

electrónico.”26

Uno de los cambios que se le recomienda al artículo 7 es que añada que si algún

usuario tiene dudas acerca de la aceptabilidad o carácter adecuado del uso de una
computadora, correo electrónico, red cibernética o algún otro uso en particular, dicha

persona deberá ponerse en contacto con un maestro, bibliotecario, técnico de

computadoras de la institución o cualquier otro miembro correspondiente del personal

de la escuela o biblioteca para clarificar su duda al igual que se incorporó en Los

Ángeles, California27.

Sin embargo, es importante recalcar que el Artículo 7 ha sido uno de esos

artículos que ha estado bajo el precepto de la inconstitucionalidad. Se entiende que en lo

relacionado a las cuentas personales de correo electrónico el fijar una norma para el

acceso a la misma desde equipos de la escuela podría levantar un argumento de

violación a la privacidad. No empece, entendemos que las normas a las cuales el Cyber

Code hace referencia no es al contenido del correo electrónico personal sino al acceso a

las mismas, o sea, si se les es permitido en horas laborables usar las mismas para

asuntos personales o si pueden utilizar la misma solo en horas de descanso. Por tal

motivo, entendemos que el artículo debe ser más específico en este contexto o eliminar

este párrafo e incluirlo en el Capítulo IV sobre los Centros de Trabajo y Relaciones

Laborales.

Los datos personales de un usuario tienen carácter privativo. Por ejemplo, en

España Ley Orgánica 15/1999, del 13 de diciembre, conocida como Protección de

Datos de Carácter Personal, tiene por objeto garantizar y proteger, todo lo concerniente

al tratamiento de los datos personales, las libertades públicas y los derechos

fundamentales de las personas físicas, y especialmente de su honor e intimidad personal

y familiar. “La Ley Orgánica se aplica a los datos de carácter personal registrados en

soporte físico, que los haga susceptibles de tratamiento, y a toda modalidad de uso

posterior de estos datos por los sectores público y privado”.28


Como podemos ver en España se le brinda total atención a la protección de los

datos personales y entendemos que en Puerto Rico debe ser igual.

Por último en el Capítulo II, el Artículo 11, titulado Reglamentación, el Cyber

Code del ELA establece que el Gobierno de Puerto Rico, sus agencias y dependencias y

los municipios desarrollarán todos los reglamentos necesarios, o atemperarán los

reglamentos, órdenes administrativas, carta circulares o memorandos internos

existentes, para llevar a cabo el propósito de este Capítulo. En este artículo también

incluye que el Departamento de Educación desarrollará el currículo o prontuario para

llevar a cabo lo requerido en el Artículo 4 de éste Capítulo. Esta última oración del

artículo, según explicado anteriormente, debe ser movida al Artículo 4 y dejar

estipulado y requerido desde un comienzo que el currículo o prontuario para incluir los

cursos debe ser desarrollado y añadirle que debe ser también actualizado por el

Departamento de Educación.

En Los Ángeles, California la responsabilidad del uso correcto de los sistemas

cibernéticos del Distrito, mayormente recae en el usuario ya que el AUP requiere que

éste firme un documento aceptando los requerimientos de dicha política. En Dicho

Documento a su vez releva al Distrito de responsabilidades, estableciendo que: “El

Distrito no expide ninguna garantía en relación a la calidad de los servicios brindados, y

no asume ninguna responsabilidad por ninguna demanda o reclamo, pérdidas, daños,

gastos u otras obligaciones resultantes del uso de la red o cuenta. Cualquier cargo

adicional en que incurra el usuario debido al uso de la red o cuenta del Distrito, correrá

por cuenta de él mismo. El Distrito también niega cualquier responsabilidad por la

calidad o exactitud de la información que se obtiene a través del acceso del usuario. Se

entiende que cualquier texto o declaración cuyo acceso se obtiene por conducto de la
red de computación o internet, expresa el punto de vista individual de su autor y no la

del Distrito, organismo afiliado al mismo o empleados.”29

En los casos de que el usuario sea un menor de 18 años, éste documento requiere

la autorización de sus padres o tutores y establece que: “cada año las escuelas deben

verificar que los estudiantes que utilizan la red de computación y tienen acceso a la red

internet, se hayan comprometido a apegarse a las estipulaciones de la mencionada

política mediante la firma de un documento para tales fines. Los padres de familia o

tutores de los estudiantes menores de 18 años, deberán firmar dicho documento, y la

escuela tiene la obligación de mantenerlo archivado. Una vez que se ha firmado el

documento de autorización y cumplimiento, éste queda en vigencia hasta que sea

revocado por el padre de familia o el estudiante pierda el derecho o privilegio para usar

la citada red del Distrito debido al incumplimiento de la política o cuando el estudiante

deje de ser un alumno del LAUSD.” 10

Esta práctica de documentar que el usuario acepta los términos y que los padres

de los menores autorizan que ellos utilicen las computadoras y el Internet en las

escuelas es buen requisito y debería tomarse en consideración para añadirlo en el Cyber

Code del ELA para que el Estado tenga evidencia escrita de la aceptación de los

términos que regirán a los usuarios de sus sistemas.

En Puerto Rico, para el año 2004 el Departamento de Educación presentó su ‘Política

para el Uso Aceptable de Internet en las Escuelas Públicas”. Dicha Política establece las

normas aceptables del sistema de educación pública para el uso de los recursos de

Internet por los estudiantes personal docente y administrativo. Mediante la Política se


exhorta tanto a los estudiantes como a los miembros docentes a utilizar el sistema de

Internet con propósitos educativos solamente estando consciente que muchas de las

paginas a las cuales se puede acceder en Internet no son las adecuadas para el

aprovechamiento académico. El Departamento de Educación entiende que el Internet es

una de las fuentes de información más valiosa razón por la cual se le debe brindar al

estudiantado. Sin embargo, estando consciente de los riesgos al utilizar la misma

imponen reglas para su uso. Estando entre sus reglas las siguientes: tener una política de

seguridad que incluye el filtro de acceso a internet, monitoreo de las actividades en

líneas de menores; medidas de seguridad para evitare el acceso de menores a páginas

inapropiadas y evitar que se revele o utilice información personal de los menores. Como

vemos el Departamento de Educación, antes de la aprobación del Cyber Code, ha

comenzado con la implantación de reglamentos que previenen el uso incorrecto del

Internet en las escuelas. Lo que resta es atemperar el mismo a las exigencias del Cyber

Code de éste aprobarse y atemperarlo a la realidad de la nueva década.

Aunque estamos de acuerdo con la mayoría del Artículo 11 del Cyber Code debemos

expresar que se debe incluir una fecha límite en la cual el Gobierno de Puerto Rico y sus

instrumentalidades desarrollen e implementen los Reglamentos necesarios para el

cumplimiento de esta ley. Además debe especificarse que Agencias van a llevar a cabo

que acción y cuál va a ser el presupuesto recomendado para cumplimentar con el

Capitulo II del Cyber Code.

Ahora, dirijámonos al Capítulo IV, Centros de Trabajo y Relaciones Laborales,

mostrando nuestra atención a los Artículos 36 y 38 los cuales abrigan los derechos de

los patronos a fiscalizar las actividades informáticas de sus empleados y la consecuencia

del uso indebido de la fiscalización. El Artículo 36, titulado Métodos de Fiscalización y


Control de Acceso, establece que todo patrono tendrá derecho de emplear métodos de

fiscalización electrónica de las actividades informáticas de sus empleados, siempre y

cuando proteja y respete los derechos conferidos por la Constitución de los Estados

Unidos, de Puerto Rico, y las leyes federales y estatales aplicables. El artículo a su vez

especifica que los métodos de fiscalización se limitarán a los sistemas de computadoras

y comunicaciones del taller de trabajo. Añade que será contrario a la ley monitorear o

grabar las llamadas telefónicas realizadas usando estos sistemas, pero que será

permitido salvo cuando en una llamada en gestión de servicio o negocio se aperciba a

todas las partes, previo al inicio de la conversación, de que así se hará para fines de

récord.

El artículo además especifica que el patrono podrá emplear sistemas de control de

acceso para controlar el uso de la red informática a las funciones apropiadas al taller de

trabajo, incluyendo limitar el acceso a páginas cibernéticas, crear un récord de las

páginas accesadas, así como rastrear y mantener un récord de los e-mails enviados y

recibidos a través del “e-mail” o correo electrónico que le provea el patrono. En cuanto

a las cuentas personales de e-mail, las mismas tendrán una presunción de privacidad,

pero el patrono podrá implantar normas sobre el uso de cuentas personales desde el

trabajo.

En Puerto Rico el derecho brindado a los patronos está protegido por el derecho al

disfrute de su propiedad, conservación y buen funcionamiento de su negocio

garantizado por el Art. II, Sec. 7 de la Carta de Derechos de la Constitución de Puerto

Rico30. Este estatuto constitucional es necesario para que el patrono evite que tanto su

propiedad como el buen funcionamiento de la Corporación sufra daños y menoscabo

por actos deshonestos y/o delictivos de los empleados. Ese derecho del patrono está a su
vez afectado por los estatutos constitucionales que protegen la intimidad del empleado

en el trabajo, entiéndase, la Cuarta Enmienda, la Sexta Enmienda y la Decimocuarta

Enmienda de la Constitución de los Estados Unidos de América31 y el Artículo II, §§ 1,

7, 8 y 10 de la Constitución del Estado Libre Asociado de Puerto Rico32 que protegen el

derecho de las personas a su intimidad, integridad y dignidad.

El patrono puede implementar la política corporativa y procedimiento para el

uso de sus equipos cibernéticos y electrónicos pero es importante recalcar que debe

hacerlo conforme a las disposiciones de la Constitución de Puerto Rico y la

Constitución de los Estados Unidos de América, así como de las leyes y reglamentos

estatales y federales aplicables, como por ejemplo: el Código Penal de Puerto Rico, el

“Electronic Communication Privacy Act” (Ley Federal de Privacidad en las

Comunicaciones) 33, el “USA Patriot Act”34, entre otras.

Esencialmente, dichos estatutos establecen que una vez el patrono advierte que

los sistemas de información y/o equipos electrónicos o tecnológicos de la corporación,

ya sean, “Internet”, “Intranet”, “e-mails” u otros, están sujetos a monitoreo y auditoría

en cualquier momento no existe expectativa alguna de privacidad para el empleado,

pues ese derecho cede ante los intereses del patrono de proteger su corporación.

En Estados Unidos, estos monitoreos están regulados por el derecho a la intimidad

del empleado, protegido en la Cuarta, Sexta y Decimocuarta Enmienda de la

Constitución de los Estados Unidos de América; la Ley Federal de Privacidad en las

Comunicaciones35 (Electronic Communication Privacy Act.); la Ley Federal de

Telecomunicaciones de 1996 (Electronic Communication Act) 36 y el derecho a los

patronos a proteger su bienes y negocio.


La Ley Federal de Privacidad en las Comunicaciones Electrónicas (Electronic

Communication Privacy Act.), es una de las leyes federales que pueden aplicarse para la

regulación de registros al empleado por parte del patrono donde se prohíbe el acceso y

divulgación del correo electrónico de una persona. También protege la transmisión y

almacenamiento de información digital. Las excepciones de esta Ley, en las que se

permitiría el grabar las comunicaciones ocurren cuando una de las partes consienta;

cuando los proveedores de servicios electrónicos auditen sus líneas para asegurarse que

el servicio es adecuado; y cuando se interceptan las comunicaciones de un proveedor o

de un suscribiente en el curso ordinario del negocio.37

Referente a la grabación de llamadas el Artículo 36 del Cyber Code específica que

se las mismas se podrán llevar a cabo cuando en una llamada en gestión de servicio o

negocio se aperciba a todas las partes, previo al inicio de la conversación, de que se

grabará para fines de récord. A diferencia en Estados Unidos existe variación respecto a

si todas las partes deben consentir el interceptar o grabar una comunicación o si con

solo el consentimiento de una de las partes es suficiente. Igualmente, en algunas

jurisdicciones de los estados se les permite a los negocios o compañías grabar las

conversaciones para propósito de adiestramiento de los empleados y de evaluar su

desempeño. En algunas jurisdicciones se les requiere a los patronos notificar a los

empleados y a cualquier persona que visite sus facilidades y utilice sus teléfonos que

podrían ser grabados. En estados como California, Connecticut, Florida, Illinois,

Maryland, Massachusetts, Michigan, Montana, Nevada, New Hampshire, Pennsylvania

y Washington se requiere que se le notifique a ambas partes envueltas en una

comunicación que la conversación será grabada. En todos los demás estados y el

Distrito de Columbia se aplica lo mismo que la ley Federal38, la cual sólo requiere que al

menos una de las partes en la llamada sea notificada de la grabación, es decir es ilegal
que una persona que no forme parte de una llamada, grabe la misma. En el caso de

Kearney v. Salomon Smith Barney, Inc.39 visto en la jurisdicción de California se

determinó que si se llama de un estado en el que aplica la ley de notificación de al

menos a una parte a un estado en el que aplica la ley de notificación a ambas partes, esta

última será la aplicada.

Por su parte en Europa, las restricciones al uso de Internet y el correo electrónico

personal en el área de trabajo son más exigentes. En Europa según los datos de

Dataminitor, el 59% de las empresas controlan el uso del Internet por parte de sus

empleados, el 40% de ella lo hace diario mientras el 23% de forma esporádica. El 41%

que no controla directamente el uso de Internet sustituyen la vigilancia directa

instalando software que limitan la navegación.40 Todo esto con el propósito de tener un

mejor rendimiento por parte de sus empelados.

La Convención Europea sobre Derechos Humanos incluye el derecho básico a la

privacidad de los mensajes electrónicos y visitas a la red de carácter personal. Sin

embargo, la falta de legislación específica que trabaje el asunto ha creado incertidumbre

en las acciones que puede o no puede llevar a cabo un empleado en la red. En España se

ha visto un aumento en las sanciones disciplinarias derivadas del uso inadecuado de los

medios informáticos de la empresa, sanciones que muchas culminan en despido.41 La

Sentencia del 28 de junio del 2006 del Tribunal Supremo de España detalla que “a fin

de aportar mayor claridad, transparencia y seguridad a la relación entre empleados y

empresarios, una práctica muy recomendable consistiría en definir y establecer, por

parte de la empresa, unas normas internas, donde se establezcan las reglas de uso de

Internet, del correo electrónico o cualquier otra herramienta tecnológica, habitualmente

utilizada en la actividad profesional, debiendo ser dichas normas comunicadas y


facilitadas a los empleados, de modo que éstos conozcan las mismas y sepan a qué

atener su conducta en el desarrollo de su actividad laboral”.42

Además, como mencionamos anteriormente en España la Ley Orgánica 15/1999

brinda total protección a los datos de carácter personal.

Respecto a la redacción del Artículo 36, entendemos que se balancea correctamente

el derecho al patrono de proteger sus bienes y el derecho de intimidad del empleado, por

lo que entendemos que su redacción y alcance son correctos.

El Artículo 38, del Cyber Code establece la penalidad que procedería al patrono

cuando éste haga uso indebido de la información personal obtenida por medio de los

métodos de fiscalización electrónica, y constituya fraude, habrá cometido el delito

conforme al Artículo (28) del código. El Artículo establece que cuando el patrono use

información personal obtenida por medio de los métodos de fiscalización electrónica, y

no constituya fraude, pero se ha causado un daño a la persona, habrá causa de acción de

daños y perjuicios conforme a los artículos correspondientes del Código Civil de Puerto

Rico, y el ordenamiento jurídico vigente.

En la jurisdicción de Estados Unidos, éstas penalidades están cubiertas en cierta

manera por el "Electronic Communication Privacy Act”, el Acta Federal de Abuso de

Computadoras 43 y en regulaciones individuales por estado en las que se podría

penalizar penalmente y civilmente a personas que incurran en la piratería informática y

las leyes de acceso no autorizado (Computer Hacking and Unauthorized Access

Laws44). Algunas de las leyes en los estados son: California, Cal. Penal Code § 502;

Florida, Fla. Stat. Ann. § 815.01 to 815.07; Louisiana, La. Rev. Stat. Ann. § 14:73.3, §

14:73.5, § 14:73.7; Illinois, Ill. Rev. Stat. ch. 720, § 5/16D-3, § 5/16D-4; New York,
N.Y. Penal Law § 156.00 to 156.50 y Washington; Wash. Rev. Code § 9A.52.110, §

9A.52.120, § 9A.52.130, entre otros45.

Los artículos 36 y 38 cubren de forma balanceada el derecho a la intimidad de los

empleados y el derecho de los patronos a proteger su propiedad y las penalidades

correspondientes. El único cambio que debe hacerse es incluir como aplicables que las

violaciones establecidas en ellos también pueden ser penalizadas bajo los estatutos

federales aplicables.

En América Latina, al igual que en los Estados Unidos y otros países, han

modificado las leyes penales de manera de incluir el uso del Internet y la privacidad de

los correos electrónicos. Por ejemplo, en Argentina aprobaron un proyecto de ley

solamente para añadir la palabra “correo electrónico” en el tipo de violación de

correspondencia privada establecida en su Código Penal. Junto con la inclusión del

término antes mencionado se impusieron penas para el delito, esto es, pena de reclusión

de quince días a seis meses para el que abriere un correo electrónico que no le

correspondiese.

El Capítulo VI discute las facultades, obligaciones y deberes del Gobierno

Central así como sus agencias e instrumentalidades en cuanto al acceso, uso y manejo

de los medios electrónicos en los centros de trabajo gubernamentales; las transacciones

electrónicas entre los individuos y el Gobierno; la confidencialidad de la información

propiedad del ELA que es enviada vía correo electrónico. Además, se identifican los

derechos y requisitos impuestos al Gobierno y sus agencias sobre el uso de sistemas

cibernéticos y electrónicos.
Los Artículos 59, 60 y 61 titulados, Derecho a la Intimidad; Advertencia en el

Uso de los Sistemas Computarizados en el Gobierno; y Presunción de Confidencialidad

de “E-mail” o Correo Electrónico en el Gobierno de Puerto Rico, respectivamente, se

consideran que cumplen con los requisitos establecidos mediante la jurisprudencia

estadounidense.

El Artículo 59 - Derecho a la Intimidad- regula el tipo de información a la cual

el Gobierno tendrá acceso cuando los usuarios ingresan datos personales en sus páginas

cibernéticas. Específicamente dispone que no se recopile información personal de los

usuarios a menos que se sospeche de alguna conducta ilegal en el uso del equipo

electrónico o cibernético. Además, se detalla el tipo de información que van a poder

recolectar para propósitos estadísticos, por ejemplo, el IP Address de su conexión; el

tipo de navegador y sistema operativo utilizado; fecha y hora de las visitas; las

secciones o links que brinde la página cibernética de la Agencia y la pagina externa de

donde se originó la visita. Si la página cibernética sirve como formulario se incluirá una

notificación en inglés y español en la cual se le informará al usuario que la información

que está brindando no será codificada y que podría ser examinada por personas ajenas a

la agencia. Si la página cibernética de la agencia tiene un enlace a una página

cibernética externa, de naturaleza pública comercial, se debe incluir en español y en

inglés una notificación señalando el abandono de la página cibernética de la agencia.

Por último, dispone que las Agencias no utilizarán los “cookies” para recopilar

información personal, excepto para mejorar la utilidad de las paginas cibernéticas.

Entendemos que el Artículo 59, trata de cumplir con los requisitos de velar por que

la intimidad del usuario no sea violentada. Sin embargo, hay ciertas partes que crean

incertidumbre. Por ejemplo, en el primer párrafo expone que “la Agencia se reserva el
derecho a recopilar información personal cuando se sospeche de una conducta ilegal en

el uso del equipo electrónica o cibernético”46. No se detalla cual es el tipo de conducta

ilegal que permitiría que recopilen tu información personal y por lo tanto, se podría

estar violentando el derecho a la intimidad según cobijado por nuestra Constitución y la

de los Estados Unidos47. Por lo cual sería determinante hacer un balance entre el interés

apremiante del estado y el derecho a la intimidad de los usuarios. De igual forma,

pensamos afecta el último párrafo del Artículo 59 en el cual se expone que se podrá

recopilar información del usuario para mejorar la utilidad de las páginas cibernéticas.

Relacionado a lo anterior, en los Estados Unidos muchos de los requerimientos y

derechos concedidos al Gobierno como los de recopilar información sobre los visitantes

a sus páginas, el archivar el número de “IP Address” de la conexión o acceso del

usuario, la fecha y horas de visitas, el dominio visitado y otras informaciones necesarias

son permitidos a través del Patriot Act48. Esta ley aprobada el 26 de octubre del 2001 y

enmendada el 9 de marzo del 2006, crea cambios a varias leyes de los Estados Unidos,

entre ellas el Electronic Communications Privacy Act of 198649 con el propósito de

brindar mayores poderes al gobierno, en especial a la agencia del FBI para investigar

posibles acciones terroristas. El Patriot Act le permite a las agencias de gobierno de los

estados y del Distrito de Columbia y Puerto Rico, interceptar llamadas, correos

electrónicos y otros tipos de comunicaciones cuando haya sospechas de terrorismo. A su

vez le permite a todas las agencias a recopilar y guardar la información necesaria que

proteja su seguridad y que les pueda ser útil al momento de una investigación.

En Europa, por el contrario, se entiende que la intimidad de los ciudadanos debe ser

una prioridad en la era digital. La Directiva 2008/58/CE de la Unión Europea en lo

relativo al tratamiento de los datos personales y a la protección de la intimidad en el


sector de las comunicaciones electrónicas dispone que los Estados miembros de la

Unión Europea deben garantizar la confidencialidad de las comunicaciones,

prohibiendo la interceptación y la vigilancia ilegales a menos que los usuarios

interesados hayan dado su consentimiento.50 Por su parte, la Directiva comunitaria sobre

la protección de datos detalla que una persona debe consentir previamente de forma

libre, específica e informada el tratamiento de sus datos personales51 .

Además, Viviane Reding, Comisaria comunitaria de Sociedad de la Información

y Medios de Comunicación, ha declarado que “los europeos deben tener derecho a

controlar cómo se utiliza su información personal”. “Las normas europeas sobre

protección de la intimidad son muy claras: solo se pueden utilizar los datos de una

persona con su consentimiento previo. ¡No podemos renunciar a este principio básico y

que todos nuestros intercambios se supervisen, vigilen y guarden a cambio de la

promesa de una publicidad "más pertinente"! No vacilaré en tomar medidas cuando un

país de la UE falta a este deber». 52

De acuerdo a todo lo anteriormente expuesto, entendemos que el Artículo 59

debe modificarse en la medida en que pueda afectar el derecho a la intimidad de los

usuarios. Creemos que sería de total beneficio que se declararán explícitamente las

razones por las cuales se pueda tener acceso y se pueda utilizar la información personal

de los usuarios de las páginas del Gobierno del ELA.

Procedemos entonces al Artículo 60 - Advertencia en el Uso de los Sistemas

Computadorizados en el Gobierno- Establece que el equipo electrónico de cada Agencia

así como la información trasmitida o desarrollada es propiedad del Estado. Además se

prohíbe el envío de copia de los documentos sin autorización del remitente a quien se le

debe enviar una copia esto, entendemos, con el propósito de velar que no se divulgue
información del Estado. Además se reglamenta el Memorando de la Oficina del

Contralor el cual establece que la contraseña de cada usuario deberá ser cambiada cada

180 días. Esto último tiene el propósito de que si por alguna casualidad la contraseña es

obtenida por una persona contraria al usuario, esta persona no tenga acceso a dicha

cuenta infinitamente. Al ser un requisito renovar la contraseña cada 180 días limitas el

riesgo de que el sistema sea accedido por alguna persona no permitida. Este articulo ha

sido criticado por que su amplitud es contraria a la libertad de expresión y de prensa

porque “provoca cierto disuasivo sobre cosas que se pueden divulgar porque son

públicas”.53

Por su parte el Articulo 62- Presunción de Confidencialidad de “E-mail” o

Correo Electrónico en el Gobierno de Puerto Rico- establece que al final de cada correo

electrónico de una cuenta del Gobierno de Puerto Rico se debe incluir un párrafo, ya sea

en español o en inglés, en el cual se disponga que toda la información en el correo

electrónico es confidencial y que es solo para el uso y conocimiento del destinatario, y

si quien recibe el correo no es el destinatario no puede divulgar ni copiar el mensaje.

Sobre este artículo se comenta que el mismo “presume que todo es confidencial y eso

podría atentar contra el derecho a acceso que tiene todo el mundo a información pública

en manos del Gobierno”54. Sin embargo, entendemos que la redacción del artículo es

adecuada y su fin sólo es salvaguardar la información confidencial del Gobierno.

Entendemos que, si en efecto alguna información trasmitida por correo electrónico es

pública no le será de aplicación la Nota de Confidencialidad y mantendría entonces su

característica de información pública.

En España, los artículos 21 al 24 de la Ley Orgánica 15/199955 regulan lo

relacionado a los sistemas de privacidad con los documentos públicos y la divulgación


de los mismos. Además, de establecer la seguridad de los documentos públicos se

determina que la transmisión de documentos que debe ser públicos seguirá siéndolo. En

cuanto a los datos personales obtenidos para fines policiales se mantendrán siendo

privados.

Como vemos la protección de los datos no sobrepasa el derecho de los

ciudadanos a tener acceso a los documentos que son públicos. De igual forma debe ser

en nuestra jurisdicción.

El análisis antes presentado tiene la finalidad de presentar las posibles fallas a

las cuales el Cyber Code puede enfrentarse. Queremos que nuestra legislación cumpla

con la realidad social de hoy día. Vivimos en un mundo en el cual la tecnología crece y

aumento de forma exponencial. Por tal motivo, debemos llevar a cabo todas las acciones

necesarias para seguir la ola de crecimiento y no quedarnos estancados en la marea. La

aprobación y la divulgación de un Código Cibernético no es una asignación que debe

efectuarse a la prisa pero es una asignación que no se puede dejar atrasar. Aunque es

cierto que algunos de los artículos del Cyber Code ya son materia legislada a nivel

federal porque tenemos que consolarnos con eso y no podemos aceptar y permitir

nuestra propia legislación.

El P. de la C. 2048, Cyber Code of 2010, tiene la finalidad de reglamentar el uso

y disfrute de la tecnología, lo cual entendemos es necesario para nuestra sociedad. No

empece, entendemos que el proyecto de ley como está redactado presenta algunas

lagunas e incongruencias con nuestros derechos fundamentales y con el propósito de

evitar que se levanten vicios de inconstitucionalidad creemos que el Cyber Code

necesita una última revisión la cual logre atemperar sus disposiciones con la ley ya
vigente. Al así hacerlo, podríamos estar seguros del beneficio del Cyber Code para

nuestra legislación.
Los estudiantes abajo firmantes, libre y voluntariamente accedemos a que se envíe

nuestro trabajo-investigativo de la clase Derecho Internacional Privado “Cyber Law” de

enero a mayo de 2010 a la Asamblea Legislativa de Puerto Rico y a la Revista

Informática Jurídica de España, una vez, el Profesor los una en un solo escrito. Los

estudiantes que redactamos estos comentarios al Cyber Code retenemos todos los

derechos de autor vigentes en Puerto Rico y Estados Unidos.

GRUPO 5

Cuyos integrantes son los Estudiantes de Derecho:

Héctor J. Del Río Jiménez # M00014134 (787) 922-2996 hjdelrio@gmail.com

Sharlog Del Fresno Torres # M00017203 (787) 207-3575 sharlog@yahoo.com

Wilfredo M. Figueroa Román # L00309990 (787)565-2386 wilfredo2030@gmail.com

Laura B. Rodríguez Rodríguez # (787)502-7375 lbrodriguez@sjm.com

_________________________________________________________________
1 Entendemos debería llamarse Código Cibernético de Puerto Rico.

2 31 L.P.R.A. 19.

3 C. Gorrín Peralta, Fuentes y Proceso de Investigación Jurídica, 364, (1991).

4 Proyecto de la Cámara Núm. 2408, Exposición de Motivos, 4, (2010)

5 Informe Positivo sobre el P. de la C. 2408 de la Comisión de lo Jurídico y de Ética de la Cámara de


Representantes, 10, (2010)

6 Informe Positivo sobre el P. de la C. 2408 de la Comisión de lo Jurídico y de Ética de la Cámara de


Representantes, 13, (2010)

7 413 U.S. 15 (1973)

8 74 F.3d.701 (6th Circuit)

9 Informe Positivo sobre el P. de la C. 2408 de la Comisión de lo Jurídico y de Ética de la Cámara de


Representantes, 17, (2010)

10 Cyber Code de 2010, P. de la C. 2408

11 “Todos los usuarios del sistema de computación del Distrito Escolar Unificado de Los Ángeles, ya sea
que sean estudiantes o empleados, están sujetos a la Política de Uso Aceptable (AUP) del LAUSD”
Política de Uso Aceptable (AUP-Acceptable Use Policy) del Sistema de Computación del Distrito
Escolar, núm. BUL-999.3, disponible en:
http://notebook.lausd.net/pls/ptl/docs/PAGE/CA_LAUSD/LAUSDNET/FOOTER/AUP/9833_AUP_BUL
_999%203_SPN%20FINAL.PDF
12 Computer and Internet Use by Students in 2003, Statistical Analysis Report of September 2006, U.S.
Department of Education Institute of Education Sciences NCES 2006–065. Disponible en:
http://nces.ed.gov/pubsearch/pubsinfo.asp?pubid=2006065

13 Computer use may also promote cognitive development in both children and adults, specifically in the
area of visual intelligence, where certain computer activities—particularly games—may enhance the
ability to monitor several visual stimuli at once, to read diagrams, recognize icons, and visualize spatial
relationships. Other findings suggest that computer use may have a positive influence on student
motivation at the elementary and secondary levels and, depending on how computers are used, has the
potential to improve academic performance. - Computer and Internet Use by Students in 2003, Statistical
Analysis Report of September 2006, U.S. Department of Education Institute of Education Sciences NCES
2006–065. Disponible en: http://nces.ed.gov/pubsearch/pubsinfo.asp?pubid=2006065

14 Álvarez, F. (2009) ‘Se buscan ciudadanos digitales responsables, Menores


“blindados” en Internet. Disponible en: http://www.abc.es/20090324/nacional-
sociedad/buscan-ciudadanos-digitales-responsables-20090324.html

15 Id.

16 Organización que reúne a 3,457 centros de enseñanza privada, desde la Educación


Infantil a la Universidad, que integran a 69.000 docentes y más de 1.000.000 de
alumnos.

17Pantallas Amigas, 2010. Disponible en: http://riesgosinternet.wordpress.com/about/

18 Oppenheimer, Andrés. La avalancha de laptops en Latinoamérica. El Periódico


Guatemala (30 de marzo de 2010)

19 47 CFR 54.520, Pub. L. 106-554

20 Para poder ver algunas críticas al Cyber Code ver el blog del Mr. Tech en:
http://mrtechpr.com/blog/?p=697

21 Ruiz, Gloria (2010). El Cyber Code en blanco y negro. Periódico El Nuevo Día, 18
de abril de 2010.

22 El análisis de las definiciones no es uno argumentado en este trabajo por no ser parte
del mismo. Hablaremos de las definiciones por estar altamente relacionadas con el
Artículo 5 del Cyber Code el cual sí está siendo analizado.

23 http://www.vidadigital.net/blog/2010/04/12/cybercode-of-2010-para-expulsar-el-
demonio-de-la-tecnologa-del-saln-de-clases/

24 Información para el consumidor, en la página web de la FCC (Federal


Communications Commision) acerca de la Ley para la Protección de Niños en Internet.
Disponible en: http://www.fcc.gov/cgb/consumerfacts/cipa.html

25 Información para el consumidor, en la página web de la FCC (Federal


Communications Commision) acerca de la Ley para la Protección de Niños en Internet.

26 Política de Uso Aceptable (AUP-Acceptable Use Policy) del Sistema de


Computación del Distrito Escolar, núm. BUL-999.3
27 “Si algún usuario tiene dudas acerca de la aceptabilidad o carácter adecuado de un uso en particular,
dicha persona deberá ponerse en contacto con un maestro, supervisor o cualquier otro miembro
correspondiente del personal del Distrito.”- Política de Uso Aceptable (AUP-Acceptable Use Policy) del
Sistema de Computación del Distrito Escolar, núm. BUL-999.3.

28 Legislación Española, Ley Orgánica 15/1999, del 13 de diciembre, “ Protección de Datos de Carácter

Personal ”, http://www.juridicas.com/base_datos/Admin/lo15-1999.html, Noviembre


30 del 2002.

29 Política de Uso Aceptable (AUP-Acceptable Use Policy) del Sistema de


Computación del Distrito Escolar, núm. BUL-999.3

30 Const. E.L.A. art. II, sec. 7

31 U.S.C.A. Const. Amend. VI & XIV

32 Const. E.L.A. art. II, sec. 1, 7, 8 & 10

33 ECPA Pub. L. 99-508, Oct. 21, 1986, 100 Stat. 1848, 18 U.S.C. § 2510

34 115 Stat. 272 (2001)

35 18 USCA 2510 (y) 55.

36 47 USC 230 (C)(2)

37 Derecho del Patrono a Monitorear la Comunicación Electrónica del Empleado versus


el Derecho a la Intimidad, 41 Rev. Der. P.R. 19 (2002).

38 18 U.S.C. 119, Sec. 2511(2)(d)

39 39 Cal.4th 95

40 Restricciones al Uso de Internet en las Empresas, Baquia Inteligencia

41 Carrasco Linares, Juan (2009) ¿Se puede regular el uso de internet o correo
electrónico en las empresas?

42 Id.

43 18 U.S. Sec. 1030

44 "Hacking” is breaking into computer systems, frequently with intentions to alter or modify existing
settings. Sometimes malicious in nature, these break-ins may cause damage or disruption to computer
systems or networks. People with malevolent intent are often referred to as "crackers"--as in "cracking"
into computers.

"Unauthorized access" entails approaching, trespassing within, communicating with, storing data in,
retrieving data from, or otherwise intercepting and changing computer resources without consent. These
laws relate to either or both, or any other actions that interfere with computers, systems, programs or
networks.
Resumen sobre Computer Hacking and Unauthorized Access Laws” disponible en la
pagina web de National Conference of State Legislatures. Disponible en:
http://www.ncsl.org/IssuesResearch/TelecommunicationsInformationTechnology/Comp
uterHackingandUnauthorizedAccessLaws/tabid/13494/Default.aspx

45 Alabama, Ala. Code § 13A-8-102, § 13A-8-103; Alaska, Alaska Stat. § 11.46.740;


Arizona, Ariz. Rev. Stat. Ann. § 13-2316; Arkansas, Ark. Stat. § 5-41-103, -104, -203;
California, Cal. Penal Code § 502; Colorado, Colo. Rev. Stat. § 18-5.5-102;
Connecticut, Conn. Gen. Stat. § 53a-251; Delaware, Del. Code tit. 11, § 932, § 933, §
934, § 935, § 936; Florida, Fla. Stat. Ann. § 815.01 to 815.07; Georgia, Ga. Code § 16-
9-93, § 16-9-152, § 16-9-153; Hawaii, Hawaii Rev. Stat. § 708-892, § 708-891.5, §
708-895.5, § 708-892.5; Idaho, Idaho Code § 18-2202; Illinois, Ill. Rev. Stat. ch. 720, §
5/16D-3, § 5/16D-4; Indiana, Ind. Code § 35-43-1-4, § 35-43-2-3; Iowa, Iowa Code §
716A.1 to 716A.16; Kansas, Kan. Stat. Ann. § 21-3755; Kentucky, Ky. Rev. Stat. §
434.845, § 434.850, § 434.851, § 434.853; Louisiana, La. Rev. Stat. Ann. § 14:73.3, §
14:73.5, § 14:73.7; Maine, Me. Rev. Stat. Ann. tit. 17-A, § 432 to 433; Maryland, Md.
Criminal Code Ann. § 7-302; Massachusetts, Mass. Gen. Laws Ann. ch. 266, § 33A;
Michigan, Mich. Comp. Laws § 752.794, § 752.795; Minnesota, Minn. Stat. § 609.87,
§ 609.88, § 609.89, § 609.891; Mississippi, Miss. Code Ann. § 97-45-1 to 97-45-13;
Missouri, Mo. Rev. Stat. § 537.525, § 569.095, § 569.097, § 569.099; Montana, Mont.
Code Ann. § 45-2-101, § 45-6-310, § 45-6-311; Nebraska, Neb. Rev. Stat. § 28-1343, §
28-1343.01, § 28-1344, § 28-1345, § 28-1346, § 28-1347; Nevada, Nev. Rev. Stat. §
205.473 to 205.492; New Hampshire, N.H. Rev. Stat. Ann. § 638:17, § 638:18; New
Jersey, N.J. Rev. Stat. § 2A:38A-3; New Mexico, N.M. Stat. Ann. § 30-45-3, § 30-45-4,
§ 30-45-5; New York, N.Y. Penal Law § 156.00 to 156.50; North Carolina, N.C. Gen.
Stat. § 14-453 to 14-458; North Dakota, N.D. Cent. Code § 12.1-06.1-08; Ohio, Ohio
Rev. Code Ann. § 2909.01, § 2909.07(A)(6), § 2913.01, § 2913.04; Oklahoma, Okla.
Stat. tit. 21, § 1951, § 1952, § 1953, § 1954, § 1955, § 1957, § 1958; Oregon, Or. Rev.
Stat. § 164.377; Pennsylvania, 18 Pa.C.S.A. § 7601 - 7616; Rhode Island, R.I. Gen.
Laws § 11-52-1 to 11-52-8; South Carolina, S.C. Code Ann. § 16-16-10 to 16-16-30;
South Dakota, S.D. Codified Laws Ann. § 43-43B-1 to § 43-43B-8; Tennessee, Tenn.
Code Ann. § 39-14-601, § 39-14-602; Texas, Tex. Penal Code Ann. § 33.02; Utah, Utah
Code Ann. § 76-6-702, § 76-6-703; Vermont, Vt. Stat. Ann. tit. 13, § 4101 to 4107;
Virginia, Va. Code § 18.2-152.2, -152.3, -152.4, -152.5, -152.5:1, -152.6, -152.7,
-152.8, -152.12, § 19.2-249.2; Washington, Wash. Rev. Code § 9A.52.110, §
9A.52.120, § 9A.52.130; West Virginia, W. Va. Code § 61-3C-3, -4, -5, -6, -7, -8, -9,
-10, -11, -12; Wisconsin, Wis. Stat. § 943.70; Wyoming, Wyo. Stat. § 6-3-501 to § 6-3-
505

46 Art. 59, P. de la C. 2408

47 Enmiendas 4ta, 6ta, 14va de la Constitución de los Estados Unidos de América. Art.
II, Constitución de Puerto Rico.

48 Uniting and Strengthening America by Providing Appropriate Tools Required to


Intercept and Obstruct Terrorism Act of 2001, Public Law Pub.L. 107-56.

49 ECPA Pub. L. 99-508, Oct. 21, 1986, 100 Stat. 1848, 18 U.S.C. § 2510

50 Artículo 5, apartado 1, de la Directiva 2002/58/CE


51 Artículo 2, Letra h, de la Directiva 95/46/CE

52 La intimidad de los ciudadanos debe ser una prioridad en la era digital, según la
Comisaria de la UE Viviane Reding. Disponible en:
http://ec.europa.eu/commission_barroso/reding/video/index_en.htm

53 Supra, 11.

54 Supra, 11.

55 Legislación Española, Art. 21-24 Ley Orgánica 15/1999, del 13 de diciembre, “ Protección de Datos
de Carácter Personal ”, http://www.juridicas.com/base_datos/Admin/lo15-1999.html, Noviembre 30 del
2002.

You might also like