Professional Documents
Culture Documents
Proyecto
de la Cámara de Representantes del
Estado Libre Asociado de Puerto Rico P.
de la C. 2408
Análisis del Cyber Code 2010
El crecimiento monumental del uso del ciberespacio ha sido un factor fundamental para
imaginados por las sociedades, trae consigo también el riesgo de cometer delitos y
ofensas graves. Por lo tanto, es menester el crear leyes y reglamentos que regulen el uso
del Internet para proteger la integridad de los usuarios, sobretodo la de los niños, los
Honorable Jennifer González. El proyecto titulado Cyber Code 20101, tiene como
creación de cada ley aprobada, cuyo proceso se inicia con la radicación de un proyecto
nuestro Código Civil en su artículo 19 indica que: “el medio más eficaz y universal para
descubrir el verdadero sentido de una ley cuando sus expresiones son dudosas, es
considerar la razón y espíritu de ella, o la causa o motivos que indujeron al poder
legislativo a dictarla.”2 De manera que, nuestro propio ordenamiento jurídico nos señala
que la manera más conveniente para analizar una pieza legislativa, es indagar en los
vigentes para ser implementados localmente, así como también puede utilizarlos como
modelo para crear una nueva legislación aplicable a nuestra realidad como pueblo. Por
legislación con aquella que sirvió de ejemplo para su actual creación e implantación.
También, en otros casos las leyes son de nueva creación, o sea, el poder legislativo en
vez de adoptar o adaptar alguna ley de otra jurisdicción, crea nuevos estatutos según la
necesidad imperante en el país en esos momentos. Por tal motivo, la manera de poder
principalmente, a través del estudio del historial legislativo. De acuerdo al Prof. Gorrín
Peralta, “[e]l historial legislativo consiste de aquellos documentos que producen durante
que de una forma directa o indirecta permiten inferir los motivos que indujeron a la
legislatura a promulgarla.”3
2408, conocido como “Cyber Code of 2010”, como parte de su historial legislativo
comisión, los cuales pueden arrojarnos mayor luz acerca de la intención legislativa en
jóvenes al Internet. El(la) legislador(a) reconoce que la Internet es una herramienta útil
para la búsqueda de información y para fines educativos, pero también puede ser un
arma de doble filo a la cual están expuestos los niños(as) y jóvenes y que podría ser
Internet como un medio para tener acceso a éstos, y cometer delitos que atentan contra
atiende estos tipos de delitos, entendemos que la intención legislativa mediante este
se extienda a los medios cibernéticos que acceden nuestros niños y que estos ofensores
uso del Internet en los centros de trabajo, ya sean privados o de gobierno. En este
sentido, es necesario evaluar cuál podría ser el impacto de esta legislación en términos
tienen los trabajadores en sus respectivos centros de trabajo. Nos parece que parte del
interés legislativo, tomando en cuenta principalmente los artículos del proyecto de ley
que nos ocupan, es establecer unas medidas de control para el uso y acceso a Internet en
deducir que el (la) legislador(a) utilizó como modelo los estatutos dispuestos en otros
Según expone el (la) autor(a) de la medida, los estados que han implementado estas
leyes “no se han limitado a señalar y castigar actos delictivos, sino han ido más allá, y
legislativa mediante el proyecto bajo estudio, no se limita al ámbito penal de los actos
cometidos a través del Internet, sino que pretende extender un mayor control sobre el
uso y acceso al Internet por parte de los(as) niños(as) y jóvenes, pero principalmente
persigue establecer controles más amplios en términos del uso y manejo del Internet en
de este proyecto de ley. En este informe, se resumen los puntos más importantes de las
derecho cibernético.
medida, surge del aumento en la actividad delictiva a través del Internet, según lo
para perseguir al criminal cibernético.”5 Por tal motivo, fue que principalmente la
que esta pieza legislativa resulta ser más abarcadora que otras legislaciones presentadas,
cibernética delictiva, sino que también se ordena la regulación a otras áreas, tales como:
las escuelas públicas y privadas, las bibliotecas públicas y los centros de trabajo, tanto
niños(as) y jóvenes sino que también se extiende el ámbito de esta legislación a los
centros de trabajo.
cuanto a la uniformidad en las penas de los delitos y la tipificación de éstos, las cuales
con esta medida es recoger en una sola disposición legal, en este caso en un Código,
este sentido debemos destacar, al igual que lo hizo la Policía, que el Departamento de
enfatizó en su presentación, que “es la política pública federal que en lo que respecta al
“internet” y otros servicios interactivos, se continúe fomentando la libre competencia
Sin embargo, aclara la Junta, esto no ha representado impedimento para que el gobierno
federal actúe en el ámbito penal en contra de los delitos cibernéticos. También señalan
que, varios estados y países han aprobado leyes para regular el uso del Internet mediante
cual, nos parece apropiado pensar que el (la) legislador(a) ha querido por todos los
la pornografía infantil, la cual no es ajena a nuestra realidad social, ya que, mediante las
que la misma nos debe arrojar más luz en cuanto al propósito e intención legislativa que
Internet y los medios electrónicos. Entre la legislación federal citada se encuentran las
Internet Protection Act (CIPA) que, entre otras cosas, estableció medidas de seguridad
bibliotecas públicas, así como también, se indica que varios estados han tomado
medidas para regular los medios electrónicos y cibernéticos en los centros de trabajo,
menores de edad, sino que se presenta ésta legislación con el interés de abarcar lo que
“Miller test”. Relacionado a estas guías, se resalta el caso de United States v. Thomas8,
determinada por los estándares de la comunidad donde el pleito judicial se lleva a cabo,
y no por los estándares del internet.”9 En referencia a este caso, expresa la Comisión
que, bajo esta visión se atienden los diferentes aspectos de éste proyecto de ley, ya que
no se debe entender que el Internet es un mundo aparte regido bajo sus propias reglas,
sino que esta intrínsecamente relacionado con la comunidad. Es por ello que, podemos
jurisdicción.
lo que persigue el proyecto de ley que nos ocupa. Primeramente, entre las medidas que
jóvenes para que estén atentos a cualquier acto delictivo, principalmente todo lo
cuanto al acceso al Internet desde las escuelas públicas y privadas, las bibliotecas
públicas, así como regular el acceso, uso y manejo de los medios electrónicos en el
legislativos con todo lo relacionado a este proyecto. Una vez más, desde la exposición
regulación del uso y manejo de los medios electrónicos en las escuelas privadas y del
Estado, las bibliotecas públicas, como también en los centros de trabajo privados y de
gobierno.
(Cap. II, Arts. 4, 5, 6, 7 y 11) Centros de Trabajo y Relaciones Laborales (Cap. IV Arts.
Asociado de Puerto Rico, nos hablan acerca de distintos requerimientos para el uso de
equipo cibernético y electrónico en las escuelas y bibliotecas dentro del territorio del
Educación deberá proveer dentro de los cursos a nivel de escuela superior la enseñanza
del uso correcto de los equipos cibernéticos y electrónicos y las ventajas y desventajas
de los mismos. Pero, ¿Por qué limitarnos a la escuela superior si actualmente los niños
comienzan a hacer uso de los dichos equipos desde muy temprana edad? Por tal razón,
en el Cyber Code del ELA deberían aplicar a todos los usuarios del sistema cibernético
“Política de Uso Aceptable” (AUP, por sus siglas en inglés), número BUL-999.311.
Estados Unidos sobre el uso de las computadoras e internet por los estudiantes reflejó
“Computer and Internet Use by Students in 2003”, reflejó que para el 2003, 91% de los
estudiantes desde pre-escolar hasta grado 12 (de 3 años en adelante) habían utilizado
79% el Internet12.
Se ha demostrado que el uso de computadoras y del Internet mejora la educación
de las personas, su preparación para el mundo laboral y los hace más competitivos.
Además, se ha informado que mejora la vida diaria por que facilita el acceso a
alrededor del mundo demuestran que las computadoras juegan un papel importante en la
vida de los seres humanos. Por tal motivo, entendemos que el Artículo 4 del Cyber
Code debe ser más abarcador y requerir la enseñanza de los cursos antes mencionados
casa.14 Por tal motivo, se ha visto como indispensable crear un sistema en el cual se les
pueda brindar a los niños y jóvenes las herramientas necesarias para poder acceder y
idea es “difundir los conocimientos que permitan una mayor seguridad en la utilización
sistema en el cual se les pueda enseñar a los estudiantes de todas las edades así como al
superior los que utilizan el Internet, también lo hacen los niños de menor edad. En un
estudio realizado en junio de 2009 en España a los estudiantes de sexto grado de las
escuelas en Castilla y León se percató que You Tube era una de las páginas más visitas.
Lo cual demuestra que el lenguaje audiovisual era el preferido por los niños. Por tal
motivo y como una iniciativa para educar a los niños sobre el uso debido del Internet,
tanto España como el Gobierno Vasco, crearon los personajes Reda y Neto. Estas
caricaturas tienen el fin de llamar la atención de los niños entre 6 a 11 años y de esta
forma “fomentar, por medio de pequeñas historias adecuadas a cada temática y edad
la Red.”17
Como vemos la finalidad en los países europeos es lograr que todas las personas
que forman parte del sistema educativo desde los niños que acuden a los grados
primarios hasta el personal docente que los educa tengan el conocimiento y las destrezas
computadoras en las escuelas. Este movimiento comenzó hace alrededor de tres años
firmó un acuerdo para regalar 260,000 computadoras a Perú, país que con ese pedido va
convirtió en el primer país del mundo en haber entregado una “laptop” a cada uno de los
las regalan a los niños de manera que se las pueden llevar a sus casas.
regiones tales como Asia. De acuerdo al artículo, el número de niños de escuela con
esto tiene muchos beneficios en favor de la educación, es por otra parte muy importante
que la legislación en estos países esté a la par con el uso de las computadoras.
Este desarrollo trae consigo unos riesgos, los cuales crean vulnerabilidad a los
sistemas de ley y orden. Es decir, a través de las computadoras se puede infringir la ley
y sobre todo en los delitos cibernéticos que envuelven a menores. Es por esta razón que
es necesario que los países legislen sobre el uso y la regulación de las computadoras en
las escuelas. En ese sentido, el Código propuesto de Puerto Rico está completo en
cuanto a que recoge los asuntos más fundamentales. En los países de América Latina,
en su mayoría, han añadido como delitos en sus Códigos Penales todas las faltas
posibles desde pornografía infantil y explotación sexual comercial de niños hasta fraude
uso de las computadoras específicamente en las escuelas, donde pronto todos los niños
que incluya cursos de ésta índole en sus currículos. Ahora bien, para hacer el mismo
currículo o prontuario para incluir cursos sobre el uso correcto de sistemas cibernéticos.
sino también mantener actualizado el currículo o prontuario escolar para incluir los
cursos.
Ángeles (LAUSD, por sus siglas en inglés) el 8 de enero de 2002 estableció la “Política
de Uso Aceptable” del Sistema de Computación del Distrito Escolar antes mencionado.
En esta política establece unos requerimientos, para todos sus usuarios, ya sean
estudiantes o empleados del Distrito, sobre el uso de sus sistemas de computación con el
fin de cumplir con la Ley de Internet para la Protección Infantil (CIPA, por sus siglas en
inglés) 19. En esta Política de Uso no se limitó a solo unos estudiantes en particular sino
que incluye a todos los estudiantes y empleados de las escuelas los cuales hacen o
podrán hacer uso de las computadoras sistemas o red de LAUSD. En la AUP se pueden
El Artículo 5 del Cyber Code del ELA, titulado “Salón de Clases”, establece un
horario definido, de 7:30am a 4:00pm en los que no se podrá hacer uso de equipos
cibernéticos y electrónicos dentro de los salones de clase. El Artículo especifica que ese
situación que justifique la excepción del Artículo. Además, el artículo dispone que los
estudiantes que lleven su propia computadora podrán usarla con la autorización del
director (a) o del maestro (a) del salón de clases. Por último, dispone que el Artículo 5
del Cyber Code no será de aplicación a aquellos cursos en los cuales se requiera el uso
maestro (a).
Entendemos pues que la finalidad del Artículo 5 del Cyber Code es reglamentar
escolar y no evitar que la tecnología llegue a los salones de educación de nuestro país
Representantes del Cyber Code muchas han sido las críticas al mismo siendo las más
surge por la definición tan abarcadora que el Cyber Code les otorga a los equipos
cibernéticos o electrónicos22. Según expone el Prof. Mario Núñez Molina, en su página
blog, los únicos recursos tecnológicos que el Cyber Code dejó fuera de la definición de
realidad social en la que vivimos y que impide que se utilice la tecnología como un
Artículo 5 no se puede leer por sí solo así como tampoco se puede realizar un análisis de
la impide. Debemos tener en cuenta que la escuela es un lugar al cual los niños y
jóvenes van a adquirir conocimiento el cual es instruido por parte de un maestro (a) o
profesor (a) y éstos pueden y deben utilizar las todas las herramientas posibles para
lograr que sus estudiantes aprendan incluyendo las tecnológicas. Estamos de acuerdo en
embargo, no podemos permitir que los estudiantes lleguen a las escuelas con sus mp3,
iphones o laptops y los mantengan encendidos en horas de clase utilizándolos para otros
asuntos que no sean didácticos. El permitir que los estudiantes asistan a las escuelas con
sus computadoras portátiles las cuales podrían tener un sistema inalámbrico de conexión
horario de clases pudiendo éstos accesar cualquier tipo de página en el tiempo que está
e inclusive tutorías y o actividades que conllevan tiempo adicional más allá de las
4:00pm, lo cual queda de cierto modo descubierto según está redactado el Artículo
electrónico estará prohibido en el salón de clase desde las siete y media de la mañana
electrónicos como celulares o computadoras personales y otras las permiten solo en los
escolares poseen reglamentos internos que regulan el uso de los equipos cibernéticos y
electrónicos pero aunque sean diferentes en cada una, son realizados tomando en cuenta
Comunicaciones (FCC, por sus siglas en inglés). El estudio “Computer and Internet Use
escuelas. Alrededor de 45% de los estudiantes acceden al Internet desde su casa y 43%
lo realizan desde la escuela, 10% desde librerías públicas y 9% desde otros hogares.
los controles y monitoreo necesarios para cumplir con lo que la CIPA le requiere.
Entendemos que el Artículo 5 del Cyber Code junto con los demás artículos del
capítulo II- Educación y Biblioteca Publicas- tienen el propósito de brindarle a los niños
una mejor educación y alertarlos de los riesgos y peligros a los cuales se exponen de
utilizar la web incorrectamente. El fin del Artículo 5 es que el Internet sea una
educativa haya hecho el filtro necesario para que solamente se puedan accesar páginas
autorizadas por la institución educativa, cuyo fin será el uso educativo, cultural o
informativo cónsono con la misión escolar. Esto también es requerido en los estados de
una ley federal promulgada por el Congreso para manejar asuntos relacionados con el
que todos los equipos cibernéticos de las escuelas públicas y privadas de Puerto Rico,
así como toda biblioteca municipal, privada o del estado abierto al público de edad
escolar, deberán emplear sistemas de control de acceso. Además, establece que las
rastrear y mantener un récord de los e-mails enviados y recibidos a través del “e-mail” o
persona que accede. Es con esta premisa con la cual tenemos serias dudas por su
prudente y razonable, sin embargo, ¿qué será para ese personal prudente y razonable? El
cuenta y qué tipo de especialización deben tener las personas que van a instalar los
sistemas de control. Deben crearse unas guías las cuales todos los instaladores del
establecido que éstas tendrán una presunción de privacidad, mas la escuela podrá fijar
normas sobre el acceso a las mismas desde equipos de la escuela. El lenguaje del
las escuelas y bibliotecas de los estados de EU sujetas al CIPA. Se les exige adoptar y
hacer cumplir una política de monitoreo de las actividades de menores en Internet, se les
exige adoptar e implementar una política de resguardo en Internet que evite: (a) el
seguridad de menores que usan correo electrónico, salas de charla y otras formas de
comunicación directa vía electrónica; (c) el acceso no autorizado, peligrosos para ellos
menores a materiales25.
En California al igual que en el Cyber Code del ELA se le exige a las escuelas el
rastreo del uso de Internet por parte de menores, este rastreo es requerido por el Distrito
representaciones visuales que sean obscenas, pornográficas y dañinas para los menores
terceros para los fines que a ellos convinieren o que juzguen pertinentes. Los usuarios
bienes propiedad del Distrito, así como del uso de la red de comunicación o ingreso a la
red internet para obtener archivos, o ambas instancias, incluyendo el uso del correo
electrónico.”26
Uno de los cambios que se le recomienda al artículo 7 es que añada que si algún
usuario tiene dudas acerca de la aceptabilidad o carácter adecuado del uso de una
computadora, correo electrónico, red cibernética o algún otro uso en particular, dicha
Ángeles, California27.
relacionado a las cuentas personales de correo electrónico el fijar una norma para el
violación a la privacidad. No empece, entendemos que las normas a las cuales el Cyber
Code hace referencia no es al contenido del correo electrónico personal sino al acceso a
las mismas, o sea, si se les es permitido en horas laborables usar las mismas para
asuntos personales o si pueden utilizar la misma solo en horas de descanso. Por tal
motivo, entendemos que el artículo debe ser más específico en este contexto o eliminar
Laborales.
Datos de Carácter Personal, tiene por objeto garantizar y proteger, todo lo concerniente
y familiar. “La Ley Orgánica se aplica a los datos de carácter personal registrados en
soporte físico, que los haga susceptibles de tratamiento, y a toda modalidad de uso
Code del ELA establece que el Gobierno de Puerto Rico, sus agencias y dependencias y
existentes, para llevar a cabo el propósito de este Capítulo. En este artículo también
llevar a cabo lo requerido en el Artículo 4 de éste Capítulo. Esta última oración del
estipulado y requerido desde un comienzo que el currículo o prontuario para incluir los
cursos debe ser desarrollado y añadirle que debe ser también actualizado por el
Departamento de Educación.
cibernéticos del Distrito, mayormente recae en el usuario ya que el AUP requiere que
gastos u otras obligaciones resultantes del uso de la red o cuenta. Cualquier cargo
adicional en que incurra el usuario debido al uso de la red o cuenta del Distrito, correrá
calidad o exactitud de la información que se obtiene a través del acceso del usuario. Se
entiende que cualquier texto o declaración cuyo acceso se obtiene por conducto de la
red de computación o internet, expresa el punto de vista individual de su autor y no la
En los casos de que el usuario sea un menor de 18 años, éste documento requiere
la autorización de sus padres o tutores y establece que: “cada año las escuelas deben
verificar que los estudiantes que utilizan la red de computación y tienen acceso a la red
política mediante la firma de un documento para tales fines. Los padres de familia o
revocado por el padre de familia o el estudiante pierda el derecho o privilegio para usar
Esta práctica de documentar que el usuario acepta los términos y que los padres
de los menores autorizan que ellos utilicen las computadoras y el Internet en las
Code del ELA para que el Estado tenga evidencia escrita de la aceptación de los
para el Uso Aceptable de Internet en las Escuelas Públicas”. Dicha Política establece las
normas aceptables del sistema de educación pública para el uso de los recursos de
Internet con propósitos educativos solamente estando consciente que muchas de las
paginas a las cuales se puede acceder en Internet no son las adecuadas para el
una de las fuentes de información más valiosa razón por la cual se le debe brindar al
imponen reglas para su uso. Estando entre sus reglas las siguientes: tener una política de
inapropiadas y evitar que se revele o utilice información personal de los menores. Como
Internet en las escuelas. Lo que resta es atemperar el mismo a las exigencias del Cyber
Aunque estamos de acuerdo con la mayoría del Artículo 11 del Cyber Code debemos
expresar que se debe incluir una fecha límite en la cual el Gobierno de Puerto Rico y sus
cumplimiento de esta ley. Además debe especificarse que Agencias van a llevar a cabo
mostrando nuestra atención a los Artículos 36 y 38 los cuales abrigan los derechos de
cuando proteja y respete los derechos conferidos por la Constitución de los Estados
Unidos, de Puerto Rico, y las leyes federales y estatales aplicables. El artículo a su vez
y comunicaciones del taller de trabajo. Añade que será contrario a la ley monitorear o
grabar las llamadas telefónicas realizadas usando estos sistemas, pero que será
todas las partes, previo al inicio de la conversación, de que así se hará para fines de
récord.
acceso para controlar el uso de la red informática a las funciones apropiadas al taller de
páginas accesadas, así como rastrear y mantener un récord de los e-mails enviados y
recibidos a través del “e-mail” o correo electrónico que le provea el patrono. En cuanto
a las cuentas personales de e-mail, las mismas tendrán una presunción de privacidad,
pero el patrono podrá implantar normas sobre el uso de cuentas personales desde el
trabajo.
En Puerto Rico el derecho brindado a los patronos está protegido por el derecho al
Rico30. Este estatuto constitucional es necesario para que el patrono evite que tanto su
por actos deshonestos y/o delictivos de los empleados. Ese derecho del patrono está a su
vez afectado por los estatutos constitucionales que protegen la intimidad del empleado
uso de sus equipos cibernéticos y electrónicos pero es importante recalcar que debe
Constitución de los Estados Unidos de América, así como de las leyes y reglamentos
estatales y federales aplicables, como por ejemplo: el Código Penal de Puerto Rico, el
Esencialmente, dichos estatutos establecen que una vez el patrono advierte que
pues ese derecho cede ante los intereses del patrono de proteger su corporación.
Communication Privacy Act.), es una de las leyes federales que pueden aplicarse para la
regulación de registros al empleado por parte del patrono donde se prohíbe el acceso y
permitiría el grabar las comunicaciones ocurren cuando una de las partes consienta;
cuando los proveedores de servicios electrónicos auditen sus líneas para asegurarse que
se las mismas se podrán llevar a cabo cuando en una llamada en gestión de servicio o
grabará para fines de récord. A diferencia en Estados Unidos existe variación respecto a
si todas las partes deben consentir el interceptar o grabar una comunicación o si con
jurisdicciones de los estados se les permite a los negocios o compañías grabar las
empleados y a cualquier persona que visite sus facilidades y utilice sus teléfonos que
Distrito de Columbia se aplica lo mismo que la ley Federal38, la cual sólo requiere que al
menos una de las partes en la llamada sea notificada de la grabación, es decir es ilegal
que una persona que no forme parte de una llamada, grabe la misma. En el caso de
menos a una parte a un estado en el que aplica la ley de notificación a ambas partes, esta
personal en el área de trabajo son más exigentes. En Europa según los datos de
Dataminitor, el 59% de las empresas controlan el uso del Internet por parte de sus
empleados, el 40% de ella lo hace diario mientras el 23% de forma esporádica. El 41%
instalando software que limitan la navegación.40 Todo esto con el propósito de tener un
en las acciones que puede o no puede llevar a cabo un empleado en la red. En España se
ha visto un aumento en las sanciones disciplinarias derivadas del uso inadecuado de los
Sentencia del 28 de junio del 2006 del Tribunal Supremo de España detalla que “a fin
parte de la empresa, unas normas internas, donde se establezcan las reglas de uso de
el derecho al patrono de proteger sus bienes y el derecho de intimidad del empleado, por
El Artículo 38, del Cyber Code establece la penalidad que procedería al patrono
cuando éste haga uso indebido de la información personal obtenida por medio de los
conforme al Artículo (28) del código. El Artículo establece que cuando el patrono use
daños y perjuicios conforme a los artículos correspondientes del Código Civil de Puerto
Laws44). Algunas de las leyes en los estados son: California, Cal. Penal Code § 502;
Florida, Fla. Stat. Ann. § 815.01 to 815.07; Louisiana, La. Rev. Stat. Ann. § 14:73.3, §
14:73.5, § 14:73.7; Illinois, Ill. Rev. Stat. ch. 720, § 5/16D-3, § 5/16D-4; New York,
N.Y. Penal Law § 156.00 to 156.50 y Washington; Wash. Rev. Code § 9A.52.110, §
correspondientes. El único cambio que debe hacerse es incluir como aplicables que las
violaciones establecidas en ellos también pueden ser penalizadas bajo los estatutos
federales aplicables.
En América Latina, al igual que en los Estados Unidos y otros países, han
modificado las leyes penales de manera de incluir el uso del Internet y la privacidad de
término antes mencionado se impusieron penas para el delito, esto es, pena de reclusión
de quince días a seis meses para el que abriere un correo electrónico que no le
correspondiese.
Central así como sus agencias e instrumentalidades en cuanto al acceso, uso y manejo
propiedad del ELA que es enviada vía correo electrónico. Además, se identifican los
cibernéticos y electrónicos.
Los Artículos 59, 60 y 61 titulados, Derecho a la Intimidad; Advertencia en el
estadounidense.
el Gobierno tendrá acceso cuando los usuarios ingresan datos personales en sus páginas
usuarios a menos que se sospeche de alguna conducta ilegal en el uso del equipo
tipo de navegador y sistema operativo utilizado; fecha y hora de las visitas; las
donde se originó la visita. Si la página cibernética sirve como formulario se incluirá una
que está brindando no será codificada y que podría ser examinada por personas ajenas a
Por último, dispone que las Agencias no utilizarán los “cookies” para recopilar
Entendemos que el Artículo 59, trata de cumplir con los requisitos de velar por que
la intimidad del usuario no sea violentada. Sin embargo, hay ciertas partes que crean
incertidumbre. Por ejemplo, en el primer párrafo expone que “la Agencia se reserva el
derecho a recopilar información personal cuando se sospeche de una conducta ilegal en
ilegal que permitiría que recopilen tu información personal y por lo tanto, se podría
de los Estados Unidos47. Por lo cual sería determinante hacer un balance entre el interés
pensamos afecta el último párrafo del Artículo 59 en el cual se expone que se podrá
recopilar información del usuario para mejorar la utilidad de las páginas cibernéticas.
derechos concedidos al Gobierno como los de recopilar información sobre los visitantes
son permitidos a través del Patriot Act48. Esta ley aprobada el 26 de octubre del 2001 y
enmendada el 9 de marzo del 2006, crea cambios a varias leyes de los Estados Unidos,
brindar mayores poderes al gobierno, en especial a la agencia del FBI para investigar
posibles acciones terroristas. El Patriot Act le permite a las agencias de gobierno de los
vez le permite a todas las agencias a recopilar y guardar la información necesaria que
proteja su seguridad y que les pueda ser útil al momento de una investigación.
En Europa, por el contrario, se entiende que la intimidad de los ciudadanos debe ser
la protección de datos detalla que una persona debe consentir previamente de forma
protección de la intimidad son muy claras: solo se pueden utilizar los datos de una
persona con su consentimiento previo. ¡No podemos renunciar a este principio básico y
usuarios. Creemos que sería de total beneficio que se declararán explícitamente las
razones por las cuales se pueda tener acceso y se pueda utilizar la información personal
prohíbe el envío de copia de los documentos sin autorización del remitente a quien se le
debe enviar una copia esto, entendemos, con el propósito de velar que no se divulgue
información del Estado. Además se reglamenta el Memorando de la Oficina del
Contralor el cual establece que la contraseña de cada usuario deberá ser cambiada cada
180 días. Esto último tiene el propósito de que si por alguna casualidad la contraseña es
obtenida por una persona contraria al usuario, esta persona no tenga acceso a dicha
cuenta infinitamente. Al ser un requisito renovar la contraseña cada 180 días limitas el
riesgo de que el sistema sea accedido por alguna persona no permitida. Este articulo ha
porque “provoca cierto disuasivo sobre cosas que se pueden divulgar porque son
públicas”.53
Correo Electrónico en el Gobierno de Puerto Rico- establece que al final de cada correo
electrónico de una cuenta del Gobierno de Puerto Rico se debe incluir un párrafo, ya sea
Sobre este artículo se comenta que el mismo “presume que todo es confidencial y eso
podría atentar contra el derecho a acceso que tiene todo el mundo a información pública
en manos del Gobierno”54. Sin embargo, entendemos que la redacción del artículo es
determina que la transmisión de documentos que debe ser públicos seguirá siéndolo. En
cuanto a los datos personales obtenidos para fines policiales se mantendrán siendo
privados.
ciudadanos a tener acceso a los documentos que son públicos. De igual forma debe ser
en nuestra jurisdicción.
las cuales el Cyber Code puede enfrentarse. Queremos que nuestra legislación cumpla
con la realidad social de hoy día. Vivimos en un mundo en el cual la tecnología crece y
aumento de forma exponencial. Por tal motivo, debemos llevar a cabo todas las acciones
efectuarse a la prisa pero es una asignación que no se puede dejar atrasar. Aunque es
cierto que algunos de los artículos del Cyber Code ya son materia legislada a nivel
federal porque tenemos que consolarnos con eso y no podemos aceptar y permitir
empece, entendemos que el proyecto de ley como está redactado presenta algunas
necesita una última revisión la cual logre atemperar sus disposiciones con la ley ya
vigente. Al así hacerlo, podríamos estar seguros del beneficio del Cyber Code para
nuestra legislación.
Los estudiantes abajo firmantes, libre y voluntariamente accedemos a que se envíe
Informática Jurídica de España, una vez, el Profesor los una en un solo escrito. Los
estudiantes que redactamos estos comentarios al Cyber Code retenemos todos los
GRUPO 5
_________________________________________________________________
1 Entendemos debería llamarse Código Cibernético de Puerto Rico.
2 31 L.P.R.A. 19.
11 “Todos los usuarios del sistema de computación del Distrito Escolar Unificado de Los Ángeles, ya sea
que sean estudiantes o empleados, están sujetos a la Política de Uso Aceptable (AUP) del LAUSD”
Política de Uso Aceptable (AUP-Acceptable Use Policy) del Sistema de Computación del Distrito
Escolar, núm. BUL-999.3, disponible en:
http://notebook.lausd.net/pls/ptl/docs/PAGE/CA_LAUSD/LAUSDNET/FOOTER/AUP/9833_AUP_BUL
_999%203_SPN%20FINAL.PDF
12 Computer and Internet Use by Students in 2003, Statistical Analysis Report of September 2006, U.S.
Department of Education Institute of Education Sciences NCES 2006–065. Disponible en:
http://nces.ed.gov/pubsearch/pubsinfo.asp?pubid=2006065
13 Computer use may also promote cognitive development in both children and adults, specifically in the
area of visual intelligence, where certain computer activities—particularly games—may enhance the
ability to monitor several visual stimuli at once, to read diagrams, recognize icons, and visualize spatial
relationships. Other findings suggest that computer use may have a positive influence on student
motivation at the elementary and secondary levels and, depending on how computers are used, has the
potential to improve academic performance. - Computer and Internet Use by Students in 2003, Statistical
Analysis Report of September 2006, U.S. Department of Education Institute of Education Sciences NCES
2006–065. Disponible en: http://nces.ed.gov/pubsearch/pubsinfo.asp?pubid=2006065
15 Id.
20 Para poder ver algunas críticas al Cyber Code ver el blog del Mr. Tech en:
http://mrtechpr.com/blog/?p=697
21 Ruiz, Gloria (2010). El Cyber Code en blanco y negro. Periódico El Nuevo Día, 18
de abril de 2010.
22 El análisis de las definiciones no es uno argumentado en este trabajo por no ser parte
del mismo. Hablaremos de las definiciones por estar altamente relacionadas con el
Artículo 5 del Cyber Code el cual sí está siendo analizado.
23 http://www.vidadigital.net/blog/2010/04/12/cybercode-of-2010-para-expulsar-el-
demonio-de-la-tecnologa-del-saln-de-clases/
28 Legislación Española, Ley Orgánica 15/1999, del 13 de diciembre, “ Protección de Datos de Carácter
33 ECPA Pub. L. 99-508, Oct. 21, 1986, 100 Stat. 1848, 18 U.S.C. § 2510
39 39 Cal.4th 95
41 Carrasco Linares, Juan (2009) ¿Se puede regular el uso de internet o correo
electrónico en las empresas?
42 Id.
44 "Hacking” is breaking into computer systems, frequently with intentions to alter or modify existing
settings. Sometimes malicious in nature, these break-ins may cause damage or disruption to computer
systems or networks. People with malevolent intent are often referred to as "crackers"--as in "cracking"
into computers.
"Unauthorized access" entails approaching, trespassing within, communicating with, storing data in,
retrieving data from, or otherwise intercepting and changing computer resources without consent. These
laws relate to either or both, or any other actions that interfere with computers, systems, programs or
networks.
Resumen sobre Computer Hacking and Unauthorized Access Laws” disponible en la
pagina web de National Conference of State Legislatures. Disponible en:
http://www.ncsl.org/IssuesResearch/TelecommunicationsInformationTechnology/Comp
uterHackingandUnauthorizedAccessLaws/tabid/13494/Default.aspx
47 Enmiendas 4ta, 6ta, 14va de la Constitución de los Estados Unidos de América. Art.
II, Constitución de Puerto Rico.
49 ECPA Pub. L. 99-508, Oct. 21, 1986, 100 Stat. 1848, 18 U.S.C. § 2510
52 La intimidad de los ciudadanos debe ser una prioridad en la era digital, según la
Comisaria de la UE Viviane Reding. Disponible en:
http://ec.europa.eu/commission_barroso/reding/video/index_en.htm
53 Supra, 11.
54 Supra, 11.
55 Legislación Española, Art. 21-24 Ley Orgánica 15/1999, del 13 de diciembre, “ Protección de Datos
de Carácter Personal ”, http://www.juridicas.com/base_datos/Admin/lo15-1999.html, Noviembre 30 del
2002.