Category Archives: Anexos

01Ene/15

Análisis del Cyber Code 2010

Análisis del Cyber Code 2010
Proyecto de la Cámara de Representantes del Estado Libre Asociado de Puerto Rico P. de la C. 2408.

El crecimiento monumental del uso del ciberespacio ha sido un factor fundamental para el desarrollo de la globalización. Las personas se pueden comunicar entre si y con empresas de todo el mundo, lo cual ha facilitado el comercio, la comunicación, los trabajos y la educación entre otros. Es decir, el alcance a información que provee el Internet ha revolucionado al mundo.

De la misma forma que el Internet facilita y genera beneficios nunca antes imaginados por las sociedades, trae consigo también el riesgo de cometer delitos y ofensas graves. Por lo tanto, es menester el crear leyes y reglamentos que regulen el uso del Internet para proteger la integridad de los usuarios, sobretodo la de los niños, los centros de trabajo y el gobierno, entre otros.

En Puerto Rico actualmente se está evaluando en el Senado de Puerto Rico el Proyecto de la Cámara de Representantes 2408 de la autoría de su actual Presidenta la Honorable Jennifer González. El proyecto titulado Cyber Code 20101, tiene como propósito el tipificar delitos relacionados al mal uso del ciberespacio, relaciones de patronos y empleados en cuanto al uso de los sistemas, establecer la implementación en el Gobierno y el uso de las computadoras en las escuelas. Estas medidas responden precisamente a la necesidad de proteger a la ciudadanía frente a los grandes riesgos que ha traído consigo el uso ilimitado y el alcance del Internet.

Para realizar el apropiado análisis de cualquier proyecto de ley o ley aprobada, es importante acudir primeramente a su historial y precedente legislativo. El historial y el precedente legislativo nos muestran cuál es la intención legislativa detrás de la creación de cada ley aprobada, cuyo proceso se inicia con la radicación de un proyecto de ley y el subsiguiente trámite legislativo hasta su final aprobación. En este sentido, nuestro Código Civil en su artículo 19 indica que: “el medio más eficaz y universal para descubrir el verdadero sentido de una ley cuando sus expresiones son dudosas, es considerar la razón y espíritu de ella, o la causa o motivos que indujeron al poder legislativo a dictarla.”2 De manera que, nuestro propio ordenamiento jurídico nos señala que la manera más conveniente para analizar una pieza legislativa, es indagar en los propósitos que dieron paso a su creación.

El origen de las diferentes leyes establecidas, puede ser diverso. En algunas ocasiones, la legislatura puede adoptar de otras jurisdicciones, algún estatuto o estatutos vigentes para ser implementados localmente, así como también puede utilizarlos como modelo para crear una nueva legislación aplicable a nuestra realidad como pueblo. Por lo cual, se hace necesario acudir al precedente legislativo y comparar la nueva legislación con aquella que sirvió de ejemplo para su actual creación e implantación. También, en otros casos las leyes son de nueva creación, o sea, el poder legislativo en vez de adoptar o adaptar alguna ley de otra jurisdicción, crea nuevos estatutos según la necesidad imperante en el país en esos momentos. Por tal motivo, la manera de poder descubrir la intención legislativa cuando hay leyes de nueva creación, es principalmente, a través del estudio del historial legislativo. De acuerdo al Prof. Gorrín Peralta, “[e]l historial legislativo consiste de aquellos documentos que producen durante el proceso legislativo los legisladores y otras personas interesadas en la legislación, y que de una forma directa o indirecta permiten inferir los motivos que indujeron a la legislatura a promulgarla.”3

En términos de la pieza legislativa bajo estudio, el Proyecto de la Cámara Núm. 2408, conocido como “Cyber Code of 2010”, como parte de su historial legislativo consideraremos principalmente, la exposición de motivos del proyecto y los informes de comisión, los cuales pueden arrojarnos mayor luz acerca de la intención legislativa en torno a esta medida. Primeramente, según se desprende de la exposición de motivos, la preocupación del legislador(a) y su principal motivación, es el acceso de los niños(as) y jóvenes al Internet. El(la) legislador(a) reconoce que la Internet es una herramienta útil para la búsqueda de información y para fines educativos, pero también puede ser un arma de doble filo a la cual están expuestos los niños(as) y jóvenes y que podría ser perjudicial sin la debida supervisión y controles.

Uno de los potenciales peligros a los cuales se enfrentan los(as) niños(as) y jóvenes, es a la amenaza que representan los ofensores sexuales quienes utilizan el Internet como un medio para tener acceso a éstos, y cometer delitos que atentan contra su seguridad y dignidad como individuos. Aunque actualmente nuestro Código Penal atiende estos tipos de delitos, entendemos que la intención legislativa mediante este proyecto es que la protección a nuestros(as) niños(as) y jóvenes contra estos ofensores se extienda a los medios cibernéticos que acceden nuestros niños y que estos ofensores utilizan para infringir la ley.

Además del interés primario del legislador(a) en proteger a la niñez y a la juventud, consideramos que también la intención del autor(a) de la medida es regular el uso del Internet en los centros de trabajo, ya sean privados o de gobierno. En este sentido, es necesario evaluar cuál podría ser el impacto de esta legislación en términos del derecho constitucional a la intimidad. Igualmente, debe considerarse como se implementaría este proyecto de ley tomando en cuenta la expectativa de intimidad que tienen los trabajadores en sus respectivos centros de trabajo. Nos parece que parte del interés legislativo, tomando en cuenta principalmente los artículos del proyecto de ley que nos ocupan, es establecer unas medidas de control para el uso y acceso a Internet en las áreas de trabajo, ya sea de entidades privadas o gubernamentales.

Por otro lado, de acuerdo a lo planteado en la exposición de motivos, podemos deducir que el (la) legislador(a) utilizó como modelo los estatutos dispuestos en otros estados y jurisdicciones de Estados Unidos para la creación de la presente medida. Según expone el (la) autor(a) de la medida, los estados que han implementado estas leyes “no se han limitado a señalar y castigar actos delictivos, sino han ido más allá, y nosotros podemos también.”4 De manera que, podemos señalar que la intención legislativa mediante el proyecto bajo estudio, no se limita al ámbito penal de los actos cometidos a través del Internet, sino que pretende extender un mayor control sobre el uso y acceso al Internet por parte de los(as) niños(as) y jóvenes, pero principalmente persigue establecer controles más amplios en términos del uso y manejo del Internet en los centros de trabajo por parte de los(as) empleados(as).

Por otra parte, el Informe de la Comisión de lo Jurídico y de Ética de la Cámara de Representantes, expone de manera más clara y definida la intención legislativa detrás de este proyecto de ley. En este informe, se resumen los puntos más importantes de las ponencias de distintos organismos gubernamentales, así como también, se incluye un estudio hecho por la Comisión, de la legislación y jurisprudencia federal aplicable al derecho cibernético.

Primeramente, según los puntos resaltados por la Comisión sobre la ponencia de la Policía, podemos indicar que la intención principal para la implantación de esta medida, surge del aumento en la actividad delictiva a través del Internet, según lo expuesto por la Policía de Puerto Rico. Específicamente, la preocupación del legislador(a) es en cuanto a la pornografía infantil, la explotación sexual y comercial de la niñez y el acecho cibernético, conocido en inglés como “Cyber-stalking”. Asimismo, se resalta a través del informe, el propósito legislativo de brindarle más y mejores herramientas a la Unidad Investigativa de Crímenes Cibernéticos de la Policía de Puerto Rico, “para investigar, perseguir y arrestar eficientemente, brindándole mayores garras para perseguir al criminal cibernético.”5 Por tal motivo, fue que principalmente la Policía avaló la aprobación del P. de la C. 2408.

Por otra parte, el Departamento de Justicia resaltó en su ponencia, el hecho de que esta pieza legislativa resulta ser más abarcadora que otras legislaciones presentadas, en cuanto no solamente a las disposiciones penales con relación a la actividad cibernética delictiva, sino que también se ordena la regulación a otras áreas, tales como: las escuelas públicas y privadas, las bibliotecas públicas y los centros de trabajo, tanto privados como de gobierno. De modo que, como mencionamos anteriormente, se reafirma la intención legislativa en cuanto a este proyecto, según expresada en la exposición de motivos, de no solamente atender los delitos cibernéticos contra los(as) niños(as) y jóvenes sino que también se extiende el ámbito de esta legislación a los centros de trabajo.

Además, el Departamento de Justicia ofreció recomendaciones a la medida, en cuanto a la uniformidad en las penas de los delitos y la tipificación de éstos, las cuales fueron acogidas por la Comisión. De manera que, en virtud de lo expresado por el Departamento de Justicia en su ponencia podemos decir que, el propósito legislativo con esta medida es recoger en una sola disposición legal, en este caso en un Código, todo lo referente al acceso, manejo y uso de los medios electrónicos y cibernéticos. En este sentido debemos destacar, al igual que lo hizo la Policía, que el Departamento de Justicia favoreció el proyecto y no tuvo ninguna objeción legal en torno a éste.

Por su parte, la Junta Reglamentadora de Telecomunicaciones de Puerto Rico, enfatizó en su presentación, que “es la política pública federal que en lo que respecta al “internet” y otros servicios interactivos, se continúe fomentando la libre competencia con un mínimo de reglamentación, para promover la inversión en dichos mercados.”6 Sin embargo, aclara la Junta, esto no ha representado impedimento para que el gobierno federal actúe en el ámbito penal en contra de los delitos cibernéticos. También señalan que, varios estados y países han aprobado leyes para regular el uso del Internet mediante las cuales se ha atendido principalmente el problema de la pornografía infantil. Por lo cual, nos parece apropiado pensar que el (la) legislador(a) ha querido por todos los medios posibles, a través de esta legislación, enfrentar y combatir esta problemática de la pornografía infantil, la cual no es ajena a nuestra realidad social, ya que, mediante las ponencias presentadas por estos organismos gubernamentales, se ha enfatizado la importancia de la legislación para atender esta situación.

Como parte de este informe, la Comisión de lo Jurídico y de Ética, incluyó una investigación realizada sobre la legislación y jurisprudencia federales en cuanto a este tema. Entendemos que es justo, hacer un breve acercamiento a esta investigación, ya que la misma nos debe arrojar más luz en cuanto al propósito e intención legislativa que hay detrás de este proyecto de ley.

La Comisión comienza explicando diferentes leyes federales relacionadas al Internet y los medios electrónicos. Entre la legislación federal citada se encuentran las siguientes: el Communications Decency Act (CDA), que establecía como política pública promover el desarrollo del Internet, entre otras disposiciones, y el Children’s Internet Protection Act (CIPA) que, entre otras cosas, estableció medidas de seguridad para controlar el acceso de los menores de edad a contenido pornográfico en las escuelas y bibliotecas públicas. Ambas leyes tienen aplicabilidad en nuestro territorio, por lo cual entendemos que, el (la) legislador(a) las consideró al momento de la redacción de la referida pieza legislativa.

Asimismo, se menciona que en varias jurisdicciones en los Estados Unidos, se ha promulgado legislación relacionada al acceso y uso del Internet en las escuelas y bibliotecas públicas, así como también, se indica que varios estados han tomado medidas para regular los medios electrónicos y cibernéticos en los centros de trabajo, tanto en empresa privada como en el gobierno. De modo que, como surge de lo resaltado por la Comisión en torno a esta investigación, la motivación del legislador(a) no es solamente atender lo relativo a la actividad cibernética delictiva contra los menores de edad, sino que se presenta ésta legislación con el interés de abarcar lo que respecta al acceso, uso y manejo de las comunicaciones electrónicas a través de la Internet en los distintos centros de trabajo.

En términos de jurisprudencia federal, se reseñan varios casos, principalmente el caso normativo de Miller v. California7, mediante el cual se establecieron unas guías básicas para determinar si un material se considera obsceno o no, éste es el llamado “Miller test”. Relacionado a estas guías, se resalta el caso de United States v. Thomas8, en donde el Circuito de Apelaciones de Cincinnati estableció que “la obscenidad estará determinada por los estándares de la comunidad donde el pleito judicial se lleva a cabo, y no por los estándares del internet.”9 En referencia a este caso, expresa la Comisión que, bajo esta visión se atienden los diferentes aspectos de éste proyecto de ley, ya que no se debe entender que el Internet es un mundo aparte regido bajo sus propias reglas, sino que esta intrínsecamente relacionado con la comunidad. Es por ello que, podemos señalar que es la intención legislativa regular los distintos aspectos de la actividad cibernética, tomando en consideración el marco legal que opera bajo nuestra jurisdicción.

Para finalizar su informe, la Comisión hace un resumen en términos generales de lo que persigue el proyecto de ley que nos ocupa. Primeramente, entre las medidas que persigue esta legislación se encuentran, proveer mayor educación a los(as) niños(as) y jóvenes para que estén atentos a cualquier acto delictivo, principalmente todo lo relacionado a la pornografía infantil, y fomentar el uso correcto de los medios cibernéticos. También se pretende reforzar la protección de los menores de edad en cuanto al acceso al Internet desde las escuelas públicas y privadas, las bibliotecas públicas, así como regular el acceso, uso y manejo de los medios electrónicos en el ambiente laboral, tanto privado como gubernamental.

Por todo lo cual, podemos concluir, que es consistente la intención y propósitos legislativos con todo lo relacionado a este proyecto. Una vez más, desde la exposición de motivos, el informe positivo de la Comisión de lo Jurídico y de Ética y la investigación contenida dentro del mismo, se reafirma la intención del legislador(a) en términos de la protección de los menores frente a la actividad criminal cibernética y la regulación del uso y manejo de los medios electrónicos en las escuelas privadas y del Estado, las bibliotecas públicas, como también en los centros de trabajo privados y de gobierno.

A continuación se discutirán y analizarán algunos de los artículos del proyecto de ley, los cuales se encuentran en los capítulos de Educación y Bibliotecas Públicas (Cap. II, Arts. 4, 5, 6, 7 y 11) Centros de Trabajo y Relaciones Laborales (Cap. IV Arts. 36 y 38), y el Gobierno (Cap. VI Arts. 59, 60 y 61).

Los Artículos 4, 5, 6, 7 y 11 del Capítulo II del Cyber Code del Estado Libre Asociado de Puerto Rico, nos hablan acerca de distintos requerimientos para el uso de equipo cibernético y electrónico en las escuelas y bibliotecas dentro del territorio del ELA10. El Artículo 4, titulado “Educación”, especifica que el Departamento de Educación deberá proveer dentro de los cursos a nivel de escuela superior la enseñanza del uso correcto de los equipos cibernéticos y electrónicos y las ventajas y desventajas de los mismos. Pero, ¿Por qué limitarnos a la escuela superior si actualmente los niños comienzan a hacer uso de los dichos equipos desde muy temprana edad? Por tal razón, entendemos que el Artículo 4 debería requerir al Departamento que incluya cursos desde la educación elemental e incluirlos a su vez a nivel intermedio y superior. Los requerimientos establecidos para el uso del equipo cibernético y electrónico establecidos en el Cyber Code del ELA deberían aplicar a todos los usuarios del sistema cibernético dentro del Departamento de Educación, entiéndase estudiantes, personal docente y administrativo, igual que se hizo en el Distrito de Los Ángeles, California mediante su “Política de Uso Aceptable” (AUP, por sus siglas en inglés), número BUL-999.311.

Un estudio realizado en el 2003 por el Departamento de Educación de los Estados Unidos sobre el uso de las computadoras e internet por los estudiantes reflejó que éstos comienzan a utilizarlas desde la edad pre-escolar. El estudio titulado “Computer and Internet Use by Students in 2003”, reflejó que para el 2003, 91% de los estudiantes desde pre-escolar hasta grado 12 (de 3 años en adelante) habían utilizado computadoras y el 59% el internet. El estudio arrojó también que en EU aproximadamente 80% de los estudiantes ya utilizan computadoras al momento que ingresan a Kindergarten y una mayoría de 56% ya usan el internet en 4to grado. El estudio también concluyó que en escuela superior el 97% utilizan la computadora y 79% el Internet12.

Se ha demostrado que el uso de computadoras y del Internet mejora la educación de las personas, su preparación para el mundo laboral y los hace más competitivos. Además, se ha informado que mejora la vida diaria por que facilita el acceso a información y la comunicación, ayudando así a completar tareas de manera más rápida y efectiva y alcanzando un mayor desarrollo cognoscitivo13. Estudios realizados alrededor del mundo demuestran que las computadoras juegan un papel importante en la vida de los seres humanos. Por tal motivo, entendemos que el Artículo 4 del Cyber Code debe ser más abarcador y requerir la enseñanza de los cursos antes mencionados desde el nivel escolar elemental.

Por su parte en Europa, el acceso a los equipos cibernéticos y electrónicos se ha promulgado como una necesidad imperante ya que el Internet se ha convertido en una herramienta imprescindible para las nuevas generaciones, tanto en el colegio como en casa.14 Por tal motivo, se ha visto como indispensable crear un sistema en el cual se les pueda brindar a los niños y jóvenes las herramientas necesarias para poder acceder y utilizar beneficiosamente el Internet.

En España, para el 2009, el Sr. Artemi Rallo, Director de la Agencia Española de Protección de Datos (AEDP) destacó la importancia de crear un sistema en el cual se pueda orientar a los usuarios jóvenes y niños de la peligrosidad de la red cibernética. La idea es “difundir los conocimientos que permitan una mayor seguridad en la utilización de internet y otras tecnologías de la comunicación, educando a los usuario en general, y en especial a niños, padres, profesores y educadores, luchando contra los contenidos ilícitos y los comportamientos nocivos en línea15.

Con el fin de lograr dicho objetivo el 25 de marzo de 2009 se firmó un convenio entre la AEPD y la Asociación Española de Centros Autónomos de Enseñanza Privada (ACADE)16 . Mediante el referido acuerdo las partes se comprometieron a crear un sistema en el cual se les pueda enseñar a los estudiantes de todas las edades así como al personal docente la necesidad de tomar medidas de seguridad al utilizar el Internet y saber que contenido es beneficioso para el estudiantado. Un pequeño paso para el sistema educativo, pero un gran paso para la tranquilidad de todos.

Como mencionáramos anteriormente no sólo son los estudiantes de escuela superior los que utilizan el Internet, también lo hacen los niños de menor edad. En un estudio realizado en junio de 2009 en España a los estudiantes de sexto grado de las escuelas en Castilla y León se percató que You Tube era una de las páginas más visitas. Lo cual demuestra que el lenguaje audiovisual era el preferido por los niños. Por tal motivo y como una iniciativa para educar a los niños sobre el uso debido del Internet, tanto España como el Gobierno Vasco, crearon los personajes Reda y Neto. Estas caricaturas tienen el fin de llamar la atención de los niños entre 6 a 11 años y de esta forma “fomentar, por medio de pequeñas historias adecuadas a cada temática y edad concreta, informaciones, procedimientos y actitudes para el uso seguro y responsable de la Red.”17

Como vemos la finalidad en los países europeos es lograr que todas las personas que forman parte del sistema educativo desde los niños que acuden a los grados primarios hasta el personal docente que los educa tengan el conocimiento y las destrezas básicas para el buen uso del Internet.

Los países latinoamericanos están promoviendo y facilitando el acceso a computadoras en las escuelas. Este movimiento comenzó hace alrededor de tres años como una “distribución masiva de computadoras gratuitas a los escolares de varios países de América Latina”18. Estos países han recibido ayuda de instituciones de alrededor del mundo, por ejemplo una entidad sin fines de lucro, “Una Computadora por Niño del Instituto Tecnológico de Massachusetts” (MIT). Esta en organización firmó un acuerdo para regalar 260,000 computadoras a Perú, país que con ese pedido va a haber entregado 590,000 computadoras a alumnos de escuelas primarias.

Argentina recientemente hizo entrega de unas computadoras que son parte de una orden de 250,000 para estudiantes de escuelas secundarias técnicas. En Buenos Aires, el gobierno municipal entregará 190,000 computadoras para niños de escuelas primarias. De la misma forma Brasil ha tomado pasos similares, habiendo ordenado 1, 500,000 computadoras para niños de escuelas primarias. Por su parte Uruguay se convirtió en el primer país del mundo en haber entregado una “laptop” a cada uno de los estudiantes de escuela primaria pública con conexión a Internet. Esas computadoras se las regalan a los niños de manera que se las pueden llevar a sus casas.

Latinoamérica ha tomado una posición de avanzada en comparación con otras regiones tales como Asia. De acuerdo al artículo, el número de niños de escuela con computadora aumentará de 1.5 millones actualmente a 30 millones en el 2015. Aunque esto tiene muchos beneficios en favor de la educación, es por otra parte muy importante que la legislación en estos países esté a la par con el uso de las computadoras.

Este desarrollo trae consigo unos riesgos, los cuales crean vulnerabilidad a los sistemas de ley y orden. Es decir, a través de las computadoras se puede infringir la ley y sobre todo en los delitos cibernéticos que envuelven a menores. Es por esta razón que es necesario que los países legislen sobre el uso y la regulación de las computadoras en las escuelas. En ese sentido, el Código propuesto de Puerto Rico está completo en cuanto a que recoge los asuntos más fundamentales. En los países de América Latina, en su mayoría, han añadido como delitos en sus Códigos Penales todas las faltas posibles desde pornografía infantil y explotación sexual comercial de niños hasta fraude electrónico. No obstante, falta un largo camino en cuanto a la regulación y seguridad del uso de las computadoras específicamente en las escuelas, donde pronto todos los niños tendrán una “laptop” con acceso a Internet.

En resumen, lo positivo del Artículo 4 es que representa un gran avance a nuestra sociedad por imponerle al Departamento de Educación la responsabilidad de que incluya cursos de ésta índole en sus currículos. Ahora bien, para hacer el mismo más abarcador y poder cumplir con la realidad de nuestros tiempos es necesario enmendar el mismo al fin de que se incluyan a los estudiantes de escuelas elementales e intermedias, así como al personal docente y administrativo, en los cursos cibernéticos.

Ahora dirigimos nuestra atención al Artículo 11, titulado Reglamentación. Este artículo le impone al Departamento de Educación la responsabilidad de desarrollar el currículo o prontuario para incluir cursos sobre el uso correcto de sistemas cibernéticos. Entendemos que el último párrafo del Artículo 11 debería incluirse en el Artículo 4 y especificar que la responsabilidad que la escuela tendrá no es tan solo la de desarrollar, sino también mantener actualizado el currículo o prontuario escolar para incluir los cursos.

En California, la Junta de Educación del Distrito Escolar Unificado de Los Ángeles (LAUSD, por sus siglas en inglés) el 8 de enero de 2002 estableció la “Política de Uso Aceptable” del Sistema de Computación del Distrito Escolar antes mencionado. En esta política establece unos requerimientos, para todos sus usuarios, ya sean estudiantes o empleados del Distrito, sobre el uso de sus sistemas de computación con el fin de cumplir con la Ley de Internet para la Protección Infantil (CIPA, por sus siglas en inglés) 19. En esta Política de Uso no se limitó a solo unos estudiantes en particular sino que incluye a todos los estudiantes y empleados de las escuelas los cuales hacen o podrán hacer uso de las computadoras sistemas o red de LAUSD. En la AUP se pueden encontrar requisitos que a su vez son aplicables y complementarían los Artículos 4, 5, 6, 7 y 11 de nuestro Cyber Code.

El Artículo 5 del Cyber Code del ELA, titulado “Salón de Clases”, establece un horario definido, de 7:30am a 4:00pm en los que no se podrá hacer uso de equipos cibernéticos y electrónicos dentro de los salones de clase. El Artículo especifica que ese horario aplica excepto en los casos que se le notifique al director(a) o principal de la escuela, persona encargada de la escuela, o al maestro(a) del salón de clases de una situación que justifique la excepción del Artículo. Además, el artículo dispone que los estudiantes que lleven su propia computadora podrán usarla con la autorización del director (a) o del maestro (a) del salón de clases. Por último, dispone que el Artículo 5 del Cyber Code no será de aplicación a aquellos cursos en los cuales se requiera el uso de equipos cibernéticos o electrónicos, siempre y cuando sea bajo la supervisión de un maestro (a).

Entendemos pues que la finalidad del Artículo 5 del Cyber Code es reglamentar el uso de los equipos cibernéticos y electrónicos en el salón de clases durante el horario escolar y no evitar que la tecnología llegue a los salones de educación de nuestro país como muchos han argumentado.20 Luego de la aprobación por parte de la Cámara de Representantes del Cyber Code muchas han sido las críticas al mismo siendo las más remarcadas la inconstitucionalidad de algunos de sus artículos por ser éstos vagos e imprecisos, además de violentar derechos fundamentales como lo son el derecho a la intimidad o a la libre expresión.21 En cuanto a la vaguedad, una de las mayores quejas surge por la definición tan abarcadora que el Cyber Code les otorga a los equipos cibernéticos o electrónicos22. Según expone el Prof. Mario Núñez Molina, en su página blog, los únicos recursos tecnológicos que el Cyber Code dejó fuera de la definición de equipo cibernético y electrónico fue la pizarra y la tiza23. Siguiendo la misma línea, el “Mr. Tech” en su blog expresa que lo abarcador de las definiciones en cuestión, refiriéndose a las de equipo cibernéticos o electrónicos, aleja a los estudiantes de la realidad social en la que vivimos y que impide que se utilice la tecnología como un medio para impartir conocimiento. Sin embargo, como mencionamos anteriormente, el Artículo 5 no se puede leer por sí solo así como tampoco se puede realizar un análisis de las definiciones fuera de contexto.

El Artículo 5 regula la utilización de los equipos cibernéticos y/o electrónicos no la impide. Debemos tener en cuenta que la escuela es un lugar al cual los niños y jóvenes van a adquirir conocimiento el cual es instruido por parte de un maestro (a) o profesor (a) y éstos pueden y deben utilizar las todas las herramientas posibles para lograr que sus estudiantes aprendan incluyendo las tecnológicas. Estamos de acuerdo en que el uso de la tecnología como complemento en la educación es indispensable. Sin embargo, no podemos permitir que los estudiantes lleguen a las escuelas con sus mp3, iphones o laptops y los mantengan encendidos en horas de clase utilizándolos para otros asuntos que no sean didácticos. El permitir que los estudiantes asistan a las escuelas con sus computadoras portátiles las cuales podrían tener un sistema inalámbrico de conexión a internet permitiría el acceso no supervisado a internet por parte de los estudiantes en horario de clases pudiendo éstos accesar cualquier tipo de página en el tiempo que está determinado para tomar clases.

En nuestra jurisdicción actualmente hay escuelas que poseen horarios extendidos e inclusive tutorías y o actividades que conllevan tiempo adicional más allá de las 4:00pm, lo cual queda de cierto modo descubierto según está redactado el Artículo actualmente. El Artículo debió haber especificado que el uso de equipo cibernético y electrónico estará prohibido en el salón de clase desde las siete y media de la mañana (7:30AM) a las cuatro de la tarde (4:00PM) y debió incluir “o en el horario establecido por la escuela”.

En las regulaciones encontradas para las Escuelas de los Estados Unidos se encontró variedad en estos horarios, algunas escuelas no permiten el uso de equipos electrónicos como celulares o computadoras personales y otras las permiten solo en los horarios de almuerzo o recreo. Actualmente en Estados Unidos muchas instituciones escolares poseen reglamentos internos que regulan el uso de los equipos cibernéticos y electrónicos pero aunque sean diferentes en cada una, son realizados tomando en cuenta las regulaciones y requerimientos de la CIPA y de Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés). El estudio “Computer and Internet Use by Students in 2003” antes mencionado realizó también un análisis en Estados Unidos de la proporción del uso de computadoras e internet en los hogares versus en las escuelas. Alrededor de 45% de los estudiantes acceden al Internet desde su casa y 43% lo realizan desde la escuela, 10% desde librerías públicas y 9% desde otros hogares. Estos porcentajes demuestran la importancia de que las escuelas de EU realicen todos los controles y monitoreo necesarios para cumplir con lo que la CIPA le requiere.

Entendemos que el Artículo 5 del Cyber Code junto con los demás artículos del capítulo II- Educación y Biblioteca Publicas- tienen el propósito de brindarle a los niños y adolescentes la oportunidad de utilizar el Internet como un medio de adquirir conocimiento y en el cual se pueden encontrar las herramientas necesarias para tener una mejor educación y alertarlos de los riesgos y peligros a los cuales se exponen de utilizar la web incorrectamente. El fin del Artículo 5 es que el Internet sea una herramienta para el aprovechamiento escolar y, por tanto, deben establecerse las restricciones a su uso desinhibido.

Por su parte, el Artículo 6, titulado “Uso No Supervisado” establece que el uso y disfrute no supervisado de la “Internet”, o red cibernética está solo permitido en las bibliotecas escolares siempre y cuando el técnico de computadora de la institución educativa haya hecho el filtro necesario para que solamente se puedan accesar páginas autorizadas por la institución educativa, cuyo fin será el uso educativo, cultural o informativo cónsono con la misión escolar. Esto también es requerido en los estados de los Estados Unidos de América en la Ley de Protección de Niños en Internet, la cual es una ley federal promulgada por el Congreso para manejar asuntos relacionados con el acceso a contenido ofensivo en Internet, en las computadoras de las escuelas y bibliotecas24. La CIPA establece ciertos tipos de requisitos para cualquier escuela o biblioteca que reciba apoyo financiero destinado a cubrir su acceso a Internet o a conexiones internas del programa “E-rate,” un programa que da acceso a ciertas tecnologías de comunicaciones a precios moderados, para las escuelas y bibliotecas elegibles. A principios de 2001, la FCC emitió normas de implementación de la CIPA entre los cuales se encuentra el monitoreo y filtros que se requieren en el Artículo 6 y 7 del Cyber Code del ELA.

El Artículo 7 del Cyber Code, titulado Sistemas de Control de Acceso, requiere que todos los equipos cibernéticos de las escuelas públicas y privadas de Puerto Rico, así como toda biblioteca municipal, privada o del estado abierto al público de edad escolar, deberán emplear sistemas de control de acceso. Además, establece que las escuelas podrán emplear métodos de vigilancia o fiscalización de uso con la función de controlar el acceso a páginas cibernéticas, grabar las páginas accesadas, así como rastrear y mantener un récord de los e-mails enviados y recibidos a través del “e-mail” o correo electrónico que le provea la escuela. Dicho método de control de acceso específica que en la implantación de los sistemas de control de acceso el personal responsable de su instalación y operación aplicará un juicio prudente y razonable en coordinación con el personal docente, de modo que no tenga el efecto de impedir el acceso a contenido con valor educativo legítimo y adecuado al programa escolar de la persona que accede. Es con esta premisa con la cual tenemos serias dudas por su vaguedad. Como mencionamos la responsabilidad de creación de los sistemas de control de acceso recaen en un personal responsable quienes aplicarán un juicio prudente y razonable, sin embargo, ¿qué será para ese personal prudente y razonable? El Artículo 7 debe ser más específico en cuanto al razonamiento que se va a tomar en cuenta y qué tipo de especialización deben tener las personas que van a instalar los sistemas de control. Deben crearse unas guías las cuales todos los instaladores del sistema de control de acceso deben seguir, y así, no crear desigualdades.

Respecto a las cuentas personales de “e-mail” o correo electrónico deja establecido que éstas tendrán una presunción de privacidad, mas la escuela podrá fijar normas sobre el acceso a las mismas desde equipos de la escuela. El lenguaje del Artículo 7 le brinda protección al dueño de la cuenta siempre y cuando no se violente las normas establecidas.

Los Artículos 6 y 7 establecen los mismos requerimientos que la FCC impone a las escuelas y bibliotecas de los estados de EU sujetas al CIPA. Se les exige adoptar y hacer cumplir una política de monitoreo de las actividades de menores en Internet, se les exige adoptar e implementar una política de resguardo en Internet que evite: (a) el acceso por parte de menores a material inapropiado en Internet; (b) el resguardo y la seguridad de menores que usan correo electrónico, salas de charla y otras formas de comunicación directa vía electrónica; (c) el acceso no autorizado, peligrosos para ellos incluyendo la práctica conocida como “hacking” o piratería y otras actividades ilegales por parte de menores en Internet; (d) la revelación no autorizada, uso y diseminación de información personal relativa a menores y (e) medidas de restricción al acceso de menores a materiales25.

En California al igual que en el Cyber Code del ELA se le exige a las escuelas el rastreo del uso de Internet por parte de menores, este rastreo es requerido por el Distrito Escolar Unificado de Los Ángeles en la “Política de Uso Aceptable” donde se especifica que: “dentro de lo factible, el Distrito utilizará tecnología con fines de protección para bloquear o filtrar en dicha red de comunicación, el acceso a representaciones visuales que sean obscenas, pornográficas y dañinas para los menores de edad. El Distrito se reserva el derecho de supervisar las actividades en línea o internet de los usuarios, y obtener acceso, revisar, copiar, almacenar y eliminar cualquier tipo de comunicación electrónica o archivo, o revelar dichos instrumentos a terceros para los fines que a ellos convinieren o que juzguen pertinentes. Los usuarios no deben de esperar que exista un derecho a la privacidad durante la utilización de bienes propiedad del Distrito, así como del uso de la red de comunicación o ingreso a la red internet para obtener archivos, o ambas instancias, incluyendo el uso del correo electrónico.”26

Uno de los cambios que se le recomienda al artículo 7 es que añada que si algún usuario tiene dudas acerca de la aceptabilidad o carácter adecuado del uso de una computadora, correo electrónico, red cibernética o algún otro uso en particular, dicha persona deberá ponerse en contacto con un maestro, bibliotecario, técnico de computadoras de la institución o cualquier otro miembro correspondiente del personal de la escuela o biblioteca para clarificar su duda al igual que se incorporó en Los Ángeles, California27.

Sin embargo, es importante recalcar que el Artículo 7 ha sido uno de esos artículos que ha estado bajo el precepto de la inconstitucionalidad. Se entiende que en lo relacionado a las cuentas personales de correo electrónico el fijar una norma para el acceso a la misma desde equipos de la escuela podría levantar un argumento de violación a la privacidad. No empece, entendemos que las normas a las cuales el Cyber Code hace referencia no es al contenido del correo electrónico personal sino al acceso a las mismas, o sea, si se les es permitido en horas laborables usar las mismas para asuntos personales o si pueden utilizar la misma solo en horas de descanso. Por tal motivo, entendemos que el artículo debe ser más específico en este contexto o eliminar este párrafo e incluirlo en el Capítulo IV sobre los Centros de Trabajo y Relaciones Laborales.

Los datos personales de un usuario tienen carácter privativo. Por ejemplo, en España Ley Orgánica 15/1999, del 13 de diciembre, conocida como Protección de Datos de Carácter Personal, tiene por objeto garantizar y proteger, todo lo concerniente al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar. “La Ley Orgánica se aplica a los datos de carácter personal registrados en soporte físico, que los haga susceptibles de tratamiento, y a toda modalidad de uso posterior de estos datos por los sectores público y privado”.28

Como podemos ver en España se le brinda total atención a la protección de los datos personales y entendemos que en Puerto Rico debe ser igual.

Por último en el Capítulo II, el Artículo 11, titulado Reglamentación, el Cyber Code del ELA establece que el Gobierno de Puerto Rico, sus agencias y dependencias y los municipios desarrollarán todos los reglamentos necesarios, o atemperarán los reglamentos, órdenes administrativas, carta circulares o memorandos internos existentes, para llevar a cabo el propósito de este Capítulo. En este artículo también incluye que el Departamento de Educación desarrollará el currículo o prontuario para llevar a cabo lo requerido en el Artículo 4 de éste Capítulo. Esta última oración del artículo, según explicado anteriormente, debe ser movida al Artículo 4 y dejar estipulado y requerido desde un comienzo que el currículo o prontuario para incluir los cursos debe ser desarrollado y añadirle que debe ser también actualizado por el Departamento de Educación.

En Los Ángeles, California la responsabilidad del uso correcto de los sistemas cibernéticos del Distrito, mayormente recae en el usuario ya que el AUP requiere que éste firme un documento aceptando los requerimientos de dicha política. En Dicho Documento a su vez releva al Distrito de responsabilidades, estableciendo que: “El Distrito no expide ninguna garantía en relación a la calidad de los servicios brindados, y no asume ninguna responsabilidad por ninguna demanda o reclamo, pérdidas, daños, gastos u otras obligaciones resultantes del uso de la red o cuenta. Cualquier cargo adicional en que incurra el usuario debido al uso de la red o cuenta del Distrito, correrá por cuenta de él mismo. El Distrito también niega cualquier responsabilidad por la calidad o exactitud de la información que se obtiene a través del acceso del usuario. Se entiende que cualquier texto o declaración cuyo acceso se obtiene por conducto de la red de computación o internet, expresa el punto de vista individual de su autor y no la del Distrito, organismo afiliado al mismo o empleados.”29

En los casos de que el usuario sea un menor de 18 años, éste documento requiere la autorización de sus padres o tutores y establece que: “cada año las escuelas deben verificar que los estudiantes que utilizan la red de computación y tienen acceso a la red internet, se hayan comprometido a apegarse a las estipulaciones de la mencionada política mediante la firma de un documento para tales fines. Los padres de familia o tutores de los estudiantes menores de 18 años, deberán firmar dicho documento, y la escuela tiene la obligación de mantenerlo archivado. Una vez que se ha firmado el documento de autorización y cumplimiento, éste queda en vigencia hasta que sea revocado por el padre de familia o el estudiante pierda el derecho o privilegio para usar la citada red del Distrito debido al incumplimiento de la política o cuando el estudiante deje de ser un alumno del LAUSD.” 10

Esta práctica de documentar que el usuario acepta los términos y que los padres de los menores autorizan que ellos utilicen las computadoras y el Internet en las escuelas es buen requisito y debería tomarse en consideración para añadirlo en el Cyber Code del ELA para que el Estado tenga evidencia escrita de la aceptación de los términos que regirán a los usuarios de sus sistemas.

En Puerto Rico, para el año 2004 el Departamento de Educación presentó su ‘Política para el Uso Aceptable de Internet en las Escuelas Públicas”. Dicha Política establece las normas aceptables del sistema de educación pública para el uso de los recursos de Internet por los estudiantes personal docente y administrativo. Mediante la Política se exhorta tanto a los estudiantes como a los miembros docentes a utilizar el sistema de Internet con propósitos educativos solamente estando consciente que muchas de las paginas a las cuales se puede acceder en Internet no son las adecuadas para el aprovechamiento académico. El Departamento de Educación entiende que el Internet es una de las fuentes de información más valiosa razón por la cual se le debe brindar al estudiantado. Sin embargo, estando consciente de los riesgos al utilizar la misma imponen reglas para su uso. Estando entre sus reglas las siguientes: tener una política de seguridad que incluye el filtro de acceso a internet, monitoreo de las actividades en líneas de menores; medidas de seguridad para evitare el acceso de menores a páginas inapropiadas y evitar que se revele o utilice información personal de los menores. Como vemos el Departamento de Educación, antes de la aprobación del Cyber Code, ha comenzado con la implantación de reglamentos que previenen el uso incorrecto del Internet en las escuelas. Lo que resta es atemperar el mismo a las exigencias del Cyber Code de éste aprobarse y atemperarlo a la realidad de la nueva década.

Aunque estamos de acuerdo con la mayoría del Artículo 11 del Cyber Code debemos expresar que se debe incluir una fecha límite en la cual el Gobierno de Puerto Rico y sus instrumentalidades desarrollen e implementen los Reglamentos necesarios para el cumplimiento de esta ley. Además debe especificarse que Agencias van a llevar a cabo que acción y cuál va a ser el presupuesto recomendado para cumplimentar con el Capitulo II del Cyber Code.

Ahora, dirijámonos al Capítulo IV, Centros de Trabajo y Relaciones Laborales, mostrando nuestra atención a los Artículos 36 y 38 los cuales abrigan los derechos de los patronos a fiscalizar las actividades informáticas de sus empleados y la consecuencia del uso indebido de la fiscalización. El Artículo 36, titulado Métodos de Fiscalización y Control de Acceso, establece que todo patrono tendrá derecho de emplear métodos de fiscalización electrónica de las actividades informáticas de sus empleados, siempre y cuando proteja y respete los derechos conferidos por la Constitución de los Estados Unidos, de Puerto Rico, y las leyes federales y estatales aplicables. El artículo a su vez especifica que los métodos de fiscalización se limitarán a los sistemas de computadoras y comunicaciones del taller de trabajo. Añade que será contrario a la ley monitorear o grabar las llamadas telefónicas realizadas usando estos sistemas, pero que será permitido salvo cuando en una llamada en gestión de servicio o negocio se aperciba a todas las partes, previo al inicio de la conversación, de que así se hará para fines de récord.

El artículo además especifica que el patrono podrá emplear sistemas de control de acceso para controlar el uso de la red informática a las funciones apropiadas al taller de trabajo, incluyendo limitar el acceso a páginas cibernéticas, crear un récord de las páginas accesadas, así como rastrear y mantener un récord de los e-mails enviados y recibidos a través del “e-mail” o correo electrónico que le provea el patrono. En cuanto a las cuentas personales de e-mail, las mismas tendrán una presunción de privacidad, pero el patrono podrá implantar normas sobre el uso de cuentas personales desde el trabajo.

En Puerto Rico el derecho brindado a los patronos está protegido por el derecho al disfrute de su propiedad, conservación y buen funcionamiento de su negocio garantizado por el Art. II, Sec. 7 de la Carta de Derechos de la Constitución de Puerto Rico30. Este estatuto constitucional es necesario para que el patrono evite que tanto su propiedad como el buen funcionamiento de la Corporación sufra daños y menoscabo por actos deshonestos y/o delictivos de los empleados. Ese derecho del patrono está a su vez afectado por los estatutos constitucionales que protegen la intimidad del empleado en el trabajo, entiéndase, la Cuarta Enmienda, la Sexta Enmienda y la Decimocuarta Enmienda de la Constitución de los Estados Unidos de América31 y el Artículo II, §§ 1, 7, 8 y 10 de la Constitución del Estado Libre Asociado de Puerto Rico32 que protegen el derecho de las personas a su intimidad, integridad y dignidad.

El patrono puede implementar la política corporativa y procedimiento para el uso de sus equipos cibernéticos y electrónicos pero es importante recalcar que debe hacerlo conforme a las disposiciones de la Constitución de Puerto Rico y la Constitución de los Estados Unidos de América, así como de las leyes y reglamentos estatales y federales aplicables, como por ejemplo: el Código Penal de Puerto Rico, el “Electronic Communication Privacy Act” (Ley Federal de Privacidad en las Comunicaciones) 33, el “USA Patriot Act”34, entre otras.

Esencialmente, dichos estatutos establecen que una vez el patrono advierte que los sistemas de información y/o equipos electrónicos o tecnológicos de la corporación, ya sean, “Internet”, “Intranet”, “e-mails” u otros, están sujetos a monitoreo y auditoría en cualquier momento no existe expectativa alguna de privacidad para el empleado, pues ese derecho cede ante los intereses del patrono de proteger su corporación.

En Estados Unidos, estos monitoreos están regulados por el derecho a la intimidad del empleado, protegido en la Cuarta, Sexta y Decimocuarta Enmienda de la Constitución de los Estados Unidos de América; la Ley Federal de Privacidad en las Comunicaciones35 (Electronic Communication Privacy Act.); la Ley Federal de Telecomunicaciones de 1996 (Electronic Communication Act) 36 y el derecho a los patronos a proteger su bienes y negocio.

La Ley Federal de Privacidad en las Comunicaciones Electrónicas (Electronic Communication Privacy Act.), es una de las leyes federales que pueden aplicarse para la regulación de registros al empleado por parte del patrono donde se prohíbe el acceso y divulgación del correo electrónico de una persona. También protege la transmisión y almacenamiento de información digital. Las excepciones de esta Ley, en las que se permitiría el grabar las comunicaciones ocurren cuando una de las partes consienta; cuando los proveedores de servicios electrónicos auditen sus líneas para asegurarse que el servicio es adecuado; y cuando se interceptan las comunicaciones de un proveedor o de un suscribiente en el curso ordinario del negocio.37

Referente a la grabación de llamadas el Artículo 36 del Cyber Code específica que se las mismas se podrán llevar a cabo cuando en una llamada en gestión de servicio o negocio se aperciba a todas las partes, previo al inicio de la conversación, de que se grabará para fines de récord. A diferencia en Estados Unidos existe variación respecto a si todas las partes deben consentir el interceptar o grabar una comunicación o si con solo el consentimiento de una de las partes es suficiente. Igualmente, en algunas jurisdicciones de los estados se les permite a los negocios o compañías grabar las conversaciones para propósito de adiestramiento de los empleados y de evaluar su desempeño. En algunas jurisdicciones se les requiere a los patronos notificar a los empleados y a cualquier persona que visite sus facilidades y utilice sus teléfonos que podrían ser grabados. En estados como California, Connecticut, Florida, Illinois, Maryland, Massachusetts, Michigan, Montana, Nevada, New Hampshire, Pennsylvania y Washington se requiere que se le notifique a ambas partes envueltas en una comunicación que la conversación será grabada. En todos los demás estados y el Distrito de Columbia se aplica lo mismo que la ley Federal38, la cual sólo requiere que al menos una de las partes en la llamada sea notificada de la grabación, es decir es ilegal que una persona que no forme parte de una llamada, grabe la misma. En el caso de Kearney v. Salomon Smith Barney, Inc.39 visto en la jurisdicción de California se determinó que si se llama de un estado en el que aplica la ley de notificación de al menos a una parte a un estado en el que aplica la ley de notificación a ambas partes, esta última será la aplicada.

Por su parte en Europa, las restricciones al uso de Internet y el correo electrónico personal en el área de trabajo son más exigentes. En Europa según los datos de Dataminitor, el 59% de las empresas controlan el uso del Internet por parte de sus empleados, el 40% de ella lo hace diario mientras el 23% de forma esporádica. El 41% que no controla directamente el uso de Internet sustituyen la vigilancia directa instalando software que limitan la navegación.40 Todo esto con el propósito de tener un mejor rendimiento por parte de sus empelados.

La Convención Europea sobre Derechos Humanos incluye el derecho básico a la privacidad de los mensajes electrónicos y visitas a la red de carácter personal. Sin embargo, la falta de legislación específica que trabaje el asunto ha creado incertidumbre en las acciones que puede o no puede llevar a cabo un empleado en la red. En España se ha visto un aumento en las sanciones disciplinarias derivadas del uso inadecuado de los medios informáticos de la empresa, sanciones que muchas culminan en despido.41 La Sentencia del 28 de junio del 2006 del Tribunal Supremo de España detalla que “a fin de aportar mayor claridad, transparencia y seguridad a la relación entre empleados y empresarios, una práctica muy recomendable consistiría en definir y establecer, por parte de la empresa, unas normas internas, donde se establezcan las reglas de uso de Internet, del correo electrónico o cualquier otra herramienta tecnológica, habitualmente utilizada en la actividad profesional, debiendo ser dichas normas comunicadas y facilitadas a los empleados, de modo que éstos conozcan las mismas y sepan a qué atener su conducta en el desarrollo de su actividad laboral”.42

Además, como mencionamos anteriormente en España la Ley Orgánica 15/1999 brinda total protección a los datos de carácter personal.

Respecto a la redacción del Artículo 36, entendemos que se balancea correctamente el derecho al patrono de proteger sus bienes y el derecho de intimidad del empleado, por lo que entendemos que su redacción y alcance son correctos.

El Artículo 38, del Cyber Code establece la penalidad que procedería al patrono cuando éste haga uso indebido de la información personal obtenida por medio de los métodos de fiscalización electrónica, y constituya fraude, habrá cometido el delito conforme al Artículo (28) del código. El Artículo establece que cuando el patrono use información personal obtenida por medio de los métodos de fiscalización electrónica, y no constituya fraude, pero se ha causado un daño a la persona, habrá causa de acción de daños y perjuicios conforme a los artículos correspondientes del Código Civil de Puerto Rico, y el ordenamiento jurídico vigente.

En la jurisdicción de Estados Unidos, éstas penalidades están cubiertas en cierta manera por el “Electronic Communication Privacy Act”, el Acta Federal de Abuso de Computadoras 43 y en regulaciones individuales por estado en las que se podría penalizar penalmente y civilmente a personas que incurran en la piratería informática y las leyes de acceso no autorizado (Computer Hacking and Unauthorized Access Laws44). Algunas de las leyes en los estados son: California, Cal. Penal Code § 502; Florida, Fla. Stat. Ann. § 815.01 to 815.07; Louisiana, La. Rev. Stat. Ann. § 14:73.3, § 14:73.5, § 14:73.7; Illinois, Ill. Rev. Stat. ch. 720, § 5/16D-3, § 5/16D-4; New York, N.Y. Penal Law § 156.00 to 156.50 y Washington; Wash. Rev. Code § 9A.52.110, § 9A.52.120, § 9A.52.130, entre otros45.

Los artículos 36 y 38 cubren de forma balanceada el derecho a la intimidad de los empleados y el derecho de los patronos a proteger su propiedad y las penalidades correspondientes. El único cambio que debe hacerse es incluir como aplicables que las violaciones establecidas en ellos también pueden ser penalizadas bajo los estatutos federales aplicables.

En América Latina, al igual que en los Estados Unidos y otros países, han modificado las leyes penales de manera de incluir el uso del Internet y la privacidad de los correos electrónicos. Por ejemplo, en Argentina aprobaron un proyecto de ley solamente para añadir la palabra “correo electrónico” en el tipo de violación de correspondencia privada establecida en su Código Penal. Junto con la inclusión del término antes mencionado se impusieron penas para el delito, esto es, pena de reclusión de quince días a seis meses para el que abriere un correo electrónico que no le correspondiese.

El Capítulo VI discute las facultades, obligaciones y deberes del Gobierno Central así como sus agencias e instrumentalidades en cuanto al acceso, uso y manejo de los medios electrónicos en los centros de trabajo gubernamentales; las transacciones electrónicas entre los individuos y el Gobierno; la confidencialidad de la información propiedad del ELA que es enviada vía correo electrónico. Además, se identifican los derechos y requisitos impuestos al Gobierno y sus agencias sobre el uso de sistemas cibernéticos y electrónicos.

Los Artículos 59, 60 y 61 titulados, Derecho a la Intimidad; Advertencia en el Uso de los Sistemas Computarizados en el Gobierno; y Presunción de Confidencialidad de “E-mail” o Correo Electrónico en el Gobierno de Puerto Rico, respectivamente, se consideran que cumplen con los requisitos establecidos mediante la jurisprudencia estadounidense.

El Artículo 59 – Derecho a la Intimidad- regula el tipo de información a la cual el Gobierno tendrá acceso cuando los usuarios ingresan datos personales en sus páginas cibernéticas. Específicamente dispone que no se recopile información personal de los usuarios a menos que se sospeche de alguna conducta ilegal en el uso del equipo electrónico o cibernético. Además, se detalla el tipo de información que van a poder recolectar para propósitos estadísticos, por ejemplo, el IP Address de su conexión; el tipo de navegador y sistema operativo utilizado; fecha y hora de las visitas; las secciones o links que brinde la página cibernética de la Agencia y la pagina externa de donde se originó la visita. Si la página cibernética sirve como formulario se incluirá una notificación en inglés y español en la cual se le informará al usuario que la información que está brindando no será codificada y que podría ser examinada por personas ajenas a la agencia. Si la página cibernética de la agencia tiene un enlace a una página cibernética externa, de naturaleza pública comercial, se debe incluir en español y en inglés una notificación señalando el abandono de la página cibernética de la agencia. Por último, dispone que las Agencias no utilizarán los “cookies” para recopilar información personal, excepto para mejorar la utilidad de las paginas cibernéticas.

Entendemos que el Artículo 59, trata de cumplir con los requisitos de velar por que la intimidad del usuario no sea violentada. Sin embargo, hay ciertas partes que crean incertidumbre. Por ejemplo, en el primer párrafo expone que “la Agencia se reserva el derecho a recopilar información personal cuando se sospeche de una conducta ilegal en el uso del equipo electrónica o cibernético”46. No se detalla cual es el tipo de conducta ilegal que permitiría que recopilen tu información personal y por lo tanto, se podría estar violentando el derecho a la intimidad según cobijado por nuestra Constitución y la de los Estados Unidos47. Por lo cual sería determinante hacer un balance entre el interés apremiante del estado y el derecho a la intimidad de los usuarios. De igual forma, pensamos afecta el último párrafo del Artículo 59 en el cual se expone que se podrá recopilar información del usuario para mejorar la utilidad de las páginas cibernéticas.

Relacionado a lo anterior, en los Estados Unidos muchos de los requerimientos y derechos concedidos al Gobierno como los de recopilar información sobre los visitantes a sus páginas, el archivar el número de “IP Address” de la conexión o acceso del usuario, la fecha y horas de visitas, el dominio visitado y otras informaciones necesarias son permitidos a través del Patriot Act48. Esta ley aprobada el 26 de octubre del 2001 y enmendada el 9 de marzo del 2006, crea cambios a varias leyes de los Estados Unidos, entre ellas el Electronic Communications Privacy Act of 198649 con el propósito de brindar mayores poderes al gobierno, en especial a la agencia del FBI para investigar posibles acciones terroristas. El Patriot Act le permite a las agencias de gobierno de los estados y del Distrito de Columbia y Puerto Rico, interceptar llamadas, correos electrónicos y otros tipos de comunicaciones cuando haya sospechas de terrorismo. A su vez le permite a todas las agencias a recopilar y guardar la información necesaria que proteja su seguridad y que les pueda ser útil al momento de una investigación.

En Europa, por el contrario, se entiende que la intimidad de los ciudadanos debe ser una prioridad en la era digital. La Directiva 2008/58/CE de la Unión Europea en lo relativo al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas dispone que los Estados miembros de la Unión Europea deben garantizar la confidencialidad de las comunicaciones, prohibiendo la interceptación y la vigilancia ilegales a menos que los usuarios interesados hayan dado su consentimiento.50 Por su parte, la Directiva comunitaria sobre la protección de datos detalla que una persona debe consentir previamente de forma libre, específica e informada el tratamiento de sus datos personales51 .

Además, Viviane Reding, Comisaria comunitaria de Sociedad de la Información y Medios de Comunicación, ha declarado que “los europeos deben tener derecho a controlar cómo se utiliza su información personal”. “Las normas europeas sobre protección de la intimidad son muy claras: solo se pueden utilizar los datos de una persona con su consentimiento previo. ¡No podemos renunciar a este principio básico y que todos nuestros intercambios se supervisen, vigilen y guarden a cambio de la promesa de una publicidad “más pertinente”! No vacilaré en tomar medidas cuando un país de la UE falta a este deber”. 52

De acuerdo a todo lo anteriormente expuesto, entendemos que el Artículo 59 debe modificarse en la medida en que pueda afectar el derecho a la intimidad de los usuarios. Creemos que sería de total beneficio que se declararán explícitamente las razones por las cuales se pueda tener acceso y se pueda utilizar la información personal de los usuarios de las páginas del Gobierno del ELA.

Procedemos entonces al Artículo 60 – Advertencia en el Uso de los Sistemas Computadorizados en el Gobierno- Establece que el equipo electrónico de cada Agencia así como la información trasmitida o desarrollada es propiedad del Estado. Además se prohíbe el envío de copia de los documentos sin autorización del remitente a quien se le debe enviar una copia esto, entendemos, con el propósito de velar que no se divulgue información del Estado. Además se reglamenta el Memorando de la Oficina del Contralor el cual establece que la contraseña de cada usuario deberá ser cambiada cada 180 días. Esto último tiene el propósito de que si por alguna casualidad la contraseña es obtenida por una persona contraria al usuario, esta persona no tenga acceso a dicha cuenta infinitamente. Al ser un requisito renovar la contraseña cada 180 días limitas el riesgo de que el sistema sea accedido por alguna persona no permitida. Este articulo ha sido criticado por que su amplitud es contraria a la libertad de expresión y de prensa porque “provoca cierto disuasivo sobre cosas que se pueden divulgar porque son públicas”.53

Por su parte el Articulo 62- Presunción de Confidencialidad de “E-mail” o Correo Electrónico en el Gobierno de Puerto Rico- establece que al final de cada correo electrónico de una cuenta del Gobierno de Puerto Rico se debe incluir un párrafo, ya sea en español o en inglés, en el cual se disponga que toda la información en el correo electrónico es confidencial y que es solo para el uso y conocimiento del destinatario, y si quien recibe el correo no es el destinatario no puede divulgar ni copiar el mensaje. Sobre este artículo se comenta que el mismo “presume que todo es confidencial y eso podría atentar contra el derecho a acceso que tiene todo el mundo a información pública en manos del Gobierno”54. Sin embargo, entendemos que la redacción del artículo es adecuada y su fin sólo es salvaguardar la información confidencial del Gobierno. Entendemos que, si en efecto alguna información trasmitida por correo electrónico es pública no le será de aplicación la Nota de Confidencialidad y mantendría entonces su característica de información pública.

En España, los artículos 21 al 24 de la Ley Orgánica 15/199955 regulan lo relacionado a los sistemas de privacidad con los documentos públicos y la divulgación de los mismos. Además, de establecer la seguridad de los documentos públicos se determina que la transmisión de documentos que debe ser públicos seguirá siéndolo. En cuanto a los datos personales obtenidos para fines policiales se mantendrán siendo privados.

Como vemos la protección de los datos no sobrepasa el derecho de los ciudadanos a tener acceso a los documentos que son públicos. De igual forma debe ser en nuestra jurisdicción.

El análisis antes presentado tiene la finalidad de presentar las posibles fallas a las cuales el Cyber Code puede enfrentarse. Queremos que nuestra legislación cumpla con la realidad social de hoy día. Vivimos en un mundo en el cual la tecnología crece y aumento de forma exponencial. Por tal motivo, debemos llevar a cabo todas las acciones necesarias para seguir la ola de crecimiento y no quedarnos estancados en la marea. La aprobación y la divulgación de un Código Cibernético no es una asignación que debe efectuarse a la prisa pero es una asignación que no se puede dejar atrasar. Aunque es cierto que algunos de los artículos del Cyber Code ya son materia legislada a nivel federal porque tenemos que consolarnos con eso y no podemos aceptar y permitir nuestra propia legislación.

El P. de la C. 2048, Cyber Code of 2010, tiene la finalidad de reglamentar el uso y disfrute de la tecnología, lo cual entendemos es necesario para nuestra sociedad. No empece, entendemos que el proyecto de ley como está redactado presenta algunas lagunas e incongruencias con nuestros derechos fundamentales y con el propósito de evitar que se levanten vicios de inconstitucionalidad creemos que el Cyber Code necesita una última revisión la cual logre atemperar sus disposiciones con la ley ya vigente. Al así hacerlo, podríamos estar seguros del beneficio del Cyber Code para nuestra legislación.

Los estudiantes abajo firmantes, libre y voluntariamente accedemos a que se envíe nuestro trabajo-investigativo de la clase Derecho Internacional Privado “Cyber Law” de enero a mayo de 2010 a la Asamblea Legislativa de Puerto Rico y a la Revista Informática Jurídica de España, una vez, el Profesor los una en un solo escrito. Los estudiantes que redactamos estos comentarios al Cyber Code retenemos todos los derechos de autor vigentes en Puerto Rico y Estados Unidos.

GRUPO 5

Cuyos integrantes son los Estudiantes de Derecho:


1 Entendemos debería llamarse Código Cibernético de Puerto Rico.

2 31 L.P.R.A. 19.

3 C. Gorrín Peralta, Fuentes y Proceso de Investigación Jurídica, 364, (1991).

4 Proyecto de la Cámara Núm. 2408, Exposición de Motivos, 4, (2010)

5 Informe Positivo sobre el P. de la C. 2408 de la Comisión de lo Jurídico y de Ética de la Cámara de Representantes, 10, (2010)

6 Informe Positivo sobre el P. de la C. 2408 de la Comisión de lo Jurídico y de Ética de la Cámara de Representantes, 13, (2010)

7 413 U.S. 15 (1973)

8 74 F.3d.701 (6th Circuit)

9 Informe Positivo sobre el P. de la C. 2408 de la Comisión de lo Jurídico y de Ética de la Cámara de Representantes, 17, (2010)

10 Cyber Code de 2010, P. de la C. 2408

11 “Todos los usuarios del sistema de computación del Distrito Escolar Unificado de Los Ángeles, ya sea que sean estudiantes o empleados, están sujetos a la Política de Uso Aceptable (AUP) del LAUSD” Política de Uso Aceptable (AUP-Acceptable Use Policy) del Sistema de Computación del Distrito Escolar, núm. BUL-999.3, disponible en: http://notebook.lausd.net/pls/ptl/docs/PAGE/CA_LAUSD/LAUSDNET/FOOTER/AUP/9833_AUP_BUL_999%203_SPN%20FINAL.PDF

12 Computer and Internet Use by Students in 2003, Statistical Analysis Report of September 2006, U.S. Department of Education Institute of Education Sciences NCES 2006–065. Disponible en: http://nces.ed.gov/pubsearch/pubsinfo.asp?pubid=2006065

13 Computer use may also promote cognitive development in both children and adults, specifically in the area of visual intelligence, where certain computer activities—particularly games—may enhance the ability to monitor several visual stimuli at once, to read diagrams, recognize icons, and visualize spatial relationships. Other findings suggest that computer use may have a positive influence on student motivation at the elementary and secondary levels and, depending on how computers are used, has the potential to improve academic performance. – Computer and Internet Use by Students in 2003, Statistical Analysis Report of September 2006, U.S. Department of Education Institute of Education Sciences NCES 2006–065. Disponible en: http://nces.ed.gov/pubsearch/pubsinfo.asp?pubid=2006065

14 Álvarez, F. (2009) ‘Se buscan ciudadanos digitales responsables, Menores “blindados” en Internet. Disponible en: http://www.abc.es/20090324/nacional-sociedad/buscan-ciudadanos-digitales-responsables-20090324.html

15 Id.

16 Organización que reúne a 3,457 centros de enseñanza privada, desde la Educación Infantil a la Universidad, que integran a 69.000 docentes y más de 1.000.000 de alumnos.

17Pantallas Amigas, 2010. Disponible en: http://riesgosinternet.wordpress.com/about/

18 Oppenheimer, Andrés. La avalancha de laptops en Latinoamérica. El Periódico Guatemala (30 de marzo de 2010)

19 47 CFR 54.520, Pub. L. 106-554

20 Para poder ver algunas críticas al Cyber Code ver el blog del Mr. Tech en: http://mrtechpr.com/blog/?p=697

21 Ruiz, Gloria (2010). El Cyber Code en blanco y negro. Periódico El Nuevo Día, 18 de abril de 2010.

22 El análisis de las definiciones no es uno argumentado en este trabajo por no ser parte del mismo. Hablaremos de las definiciones por estar altamente relacionadas con el Artículo 5 del Cyber Code el cual sí está siendo analizado.

23 http://www.vidadigital.net/blog/2010/04/12/cybercode-of-2010-para-expulsar-el-demonio-de-la-tecnologa-del-saln-de-clases/

24 Información para el consumidor, en la página web de la FCC (Federal Communications Commision) acerca de la Ley para la Protección de Niños en Internet. Disponible en: http://www.fcc.gov/cgb/consumerfacts/cipa.html

25 Información para el consumidor, en la página web de la FCC (Federal Communications Commision) acerca de la Ley para la Protección de Niños en Internet.

26 Política de Uso Aceptable (AUP-Acceptable Use Policy) del Sistema de Computación del Distrito Escolar, núm. BUL-999.3

27 “Si algún usuario tiene dudas acerca de la aceptabilidad o carácter adecuado de un uso en particular, dicha persona deberá ponerse en contacto con un maestro, supervisor o cualquier otro miembro correspondiente del personal del Distrito.”- Política de Uso Aceptable (AUP-Acceptable Use Policy) del Sistema de Computación del Distrito Escolar, núm. BUL-999.3.

28 Legislación Española, Ley Orgánica 15/1999, del 13 de diciembre, ” Protección de Datos de Carácter

Personal “, http://www.juridicas.com/base_datos/Admin/lo15-1999.html, Noviembre 30 del 2002.

29 Política de Uso Aceptable (AUP-Acceptable Use Policy) del Sistema de Computación del Distrito Escolar, núm. BUL-999.3

30 Const. E.L.A. art. II, sec. 7

31 U.S.C.A. Const. Amend. VI & XIV

32 Const. E.L.A. art. II, sec. 1, 7, 8 & 10

33 ECPA Pub. L. 99-508, Oct. 21, 1986, 100 Stat. 1848, 18 U.S.C. § 2510

34 115 Stat. 272 (2001)

35 18 USCA 2510 (y) 55.

36 47 USC 230 (C)(2)

37 Derecho del Patrono a Monitorear la Comunicación Electrónica del Empleado versus el Derecho a la Intimidad, 41 Rev. Der. P.R. 19 (2002).

38 18 U.S.C. 119, Sec. 2511(2)(d)

39 39 Cal.4th 95

40 Restricciones al Uso de Internet en las Empresas, Baquia Inteligencia

41 Carrasco Linares, Juan (2009) ¿Se puede regular el uso de internet o correo electrónico en las empresas?

42 Id.

43 18 U.S. Sec. 1030

44 “Hacking” is breaking into computer systems, frequently with intentions to alter or modify existing settings. Sometimes malicious in nature, these break-ins may cause damage or disruption to computer systems or networks. People with malevolent intent are often referred to as “crackers”–as in “cracking” into computers.

“Unauthorized access” entails approaching, trespassing within, communicating with, storing data in, retrieving data from, or otherwise intercepting and changing computer resources without consent. These laws relate to either or both, or any other actions that interfere with computers, systems, programs or networks.

Resumen sobre Computer Hacking and Unauthorized Access Laws” disponible en la pagina web de National Conference of State Legislatures. Disponible en: http://www.ncsl.org/IssuesResearch/TelecommunicationsInformationTechnology/ComputerHackingandUnauthorizedAccessLaws/tabid/13494/Default.aspx

45 Alabama, Ala. Code  § 13A-8-102, § 13A-8-103; Alaska, Alaska Stat. § 11.46.740; Arizona, Ariz. Rev. Stat. Ann. § 13-2316;  Arkansas,  Ark. Stat. § 5-41-103-104, -203; California, Cal. Penal Code § 502;  Colorado, Colo. Rev. Stat. § 18-5.5-102; Connecticut, Conn. Gen. Stat. § 53a-251; Delaware, Del. Code tit. 11, § 932, § 933, § 934, § 935, § 936; Florida, Fla. Stat. Ann. § 815.01 to 815.07; Georgia, Ga. Code § 16-9-93, § 16-9-152, § 16-9-153;  Hawaii, Hawaii Rev. Stat. § 708-892, § 708-891.5, § 708-895.5, § 708-892.5; Idaho, Idaho Code § 18-2202; Illinois, Ill. Rev. Stat. ch. 720, § 5/16D-3, § 5/16D-4; Indiana, Ind. Code § 35-43-1-4§ 35-43-2-3; Iowa, Iowa Code § 716A.1 to 716A.16; Kansas, Kan. Stat. Ann. § 21-3755; Kentucky, Ky. Rev. Stat. § 434.845, § 434.850, § 434.851, § 434.853;  Louisiana, La. Rev. Stat. Ann. § 14:73.3, § 14:73.5, § 14:73.7; Maine, Me. Rev. Stat. Ann. tit. 17-A, § 432 to 433;  Maryland, Md. Criminal Code Ann. § 7-302; Massachusetts, Mass. Gen. Laws Ann. ch. 266, § 33A;  Michigan, Mich. Comp. Laws § 752.794§ 752.795; Minnesota, Minn. Stat. § 609.87, § 609.88, § 609.89§ 609.891; Mississippi, Miss. Code Ann. § 97-45-1 to 97-45-13; Missouri, Mo. Rev. Stat. § 537.525, § 569.095, § 569.097, § 569.099; Montana, Mont. Code Ann. § 45-2-101, § 45-6-310, § 45-6-311;  Nebraska, Neb. Rev. Stat. § 28-1343, § 28-1343.01, § 28-1344, § 28-1345, § 28-1346, § 28-1347; Nevada,  Nev. Rev. Stat. § 205.473 to 205.492; New Hampshire, N.H. Rev. Stat. Ann.  § 638:17§ 638:18; New Jersey, N.J. Rev. Stat. § 2A:38A-3; New Mexico, N.M. Stat. Ann. § 30-45-3, § 30-45-4, § 30-45-5; New York,  N.Y. Penal Law § 156.00 to 156.50; North Carolina,  N.C. Gen. Stat. § 14-453 to 14-458; North Dakota, N.D. Cent. Code § 12.1-06.1-08; Ohio, Ohio Rev. Code Ann. § 2909.01§ 2909.07(A)(6), § 2913.01§ 2913.04; Oklahoma, Okla. Stat. tit. 21, § 1951, § 1952, § 1953, § 1954, § 1955, § 1957, § 1958; Oregon, Or. Rev. Stat. § 164.377; Pennsylvania, 18 Pa.C.S.A. § 7601 – 7616; Rhode Island, R.I. Gen. Laws § 11-52-1 to 11-52-8; South Carolina, S.C. Code Ann. § 16-16-10 to 16-16-30; South Dakota,  S.D. Codified Laws Ann. § 43-43B-1 to § 43-43B-8; Tennessee, Tenn. Code Ann. § 39-14-601, § 39-14-602; Texas, Tex. Penal Code Ann. § 33.02; Utah, Utah Code Ann. § 76-6-702, § 76-6-703; Vermont, Vt. Stat. Ann. tit. 13, § 4101 to 4107; Virginia, Va. Code § 18.2-152.2, -152.3, -152.4, -152.5, -152.5:1, -152.6, -152.7, -152.8, -152.12, § 19.2-249.2; Washington, Wash. Rev. Code § 9A.52.110, § 9A.52.120, § 9A.52.130; West Virginia, W. Va. Code § 61-3C-3, -4, -5, -6, -7, -8, -9, -10, -11, -12; Wisconsin, Wis. Stat. § 943.70; Wyoming, Wyo. Stat. § 6-3-501 to § 6-3-505

46 Art. 59, P. de la C. 2408

47 Enmiendas 4ta, 6ta, 14va de la Constitución de los Estados Unidos de América. Art. II, Constitución de Puerto Rico.

48 Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001, Public Law Pub.L. 107-56.

49 ECPA Pub. L. 99-508, Oct. 21, 1986, 100 Stat. 1848, 18 U.S.C. § 2510

50 Artículo 5, apartado 1, de la Directiva 2002/58/CE

51 Artículo 2, Letra h, de la Directiva 95/46/CE

52 La intimidad de los ciudadanos debe ser una prioridad en la era digital, según la Comisaria de la UE Viviane Reding. Disponible en: http://ec.europa.eu/commission_barroso/reding/video/index_en.htm

53 Supra, 11.

54 Supra, 11.

55 Legislación Española, Art. 21-24 Ley Orgánica 15/1999, del 13 de diciembre, ” Protección de Datos de Carácter Personal “, http://www.juridicas.com/base_datos/Admin/lo15-1999.html, Noviembre 30 del 2002.

01Ene/14

Act nº 111 of  30 October 2003. Copyright (Parallel Importation of Films and Onus of Proof) Amendment Act 2003

Copyright (Parallel Importation of Films and Onus of Proof) Amendment Act 2003

 

The Parliament of New Zealand enacts as follows:

 

1.- Title

(1) This Act is the Copyright (Parallel Importation of Films and Onus of Proof) Amendment Act 2003.

(2) In this Act, the Copyright Act 1994 is called “the principal Act”.

Part 1.- Commencement and amendments to principal Act

2.- Commencement

This Act comes into force on the day after the date on which it receives the Royal assent.

3.- Meaning of issue to the public

(1) Section 9(2) of the principal Act is amended by inserting, after the words “programs to the public”, the words “and rental subsequent to those works having been put into circulation”.

(2) Section 9(3) of the principal Act is amended by adding the words “and rental subsequent to those works having been put into circulation”.

4.- New section 35 substituted

The principal Act is amended by repealing section 35, and substituting the following section:

35 Infringement by importation

“(1) A person infringes copyright in a work if :

“(a) that person imports into New Zealand an object that is an infringing copy of the work and,:

“(i) in the case of a work that is a sound recording, film, or computer program to which subsection (6) applies, that person knows or ought reasonably to know that the object is an infringing copy; or

“(ii) in the case of other works, that person knows or has reason to believe that the object is an infringing copy; and

“(b) the object was imported into New Zealand without a copyright licence; and

“(c) the object was imported into New Zealand other than for that person’s private or domestic use.

“(2) In civil proceedings for infringement of copyright under subsection (1), in the case of a work that is a sound recording, film, or computer program to which subsection (6) applies,:

“(a) an object is presumed to be an infringing copy in the absence of evidence to the contrary; and

“(b) the Court must not require any person to disclose any information concerning the sources of supply of the object if it appears to the Court that it is unreasonable to do so.

“(3) A person also infringes copyright in a film to which subsection (6) applies if that person:

“(a) imports a copy of the film into New Zealand within 9 months of first being made available to the public; and

“(b) knows or has reason to believe that the film is imported into New Zealand within 9 months of first being made available to the public; and

“(c) is not the licensee of the copyright in New Zealand; and

“(d) imports the film into New Zealand other than for that person’s private and domestic use.

“(4) For the purposes of subsection (3), a film is first made available to the public (as set out in section 23(2)) by any authorised act whether in New Zealand or elsewhere.

“(5) Subsection (3) expires with the close of the period of 5 years beginning on the date of commencement of this Act.

“(6) This subsection applies to the following sound recordings, films, and computer programs:

“(a) a sound recording stored in a material form that is separate from any device or apparatus capable of playing sound recordings:

“(b) a film produced principally for cinematic release, or a copy of that film, or a copy of a substantial part of that film:

“(c) a computer program stored in a material form that is separate from any device or apparatus capable of executing computer programs.”

Part 2.- Consequential amendment to Trade Marks Act 2002

5.- Consequential amendment to Trade Marks Act 2002

The Trade Marks Act 2002 is amended by inserting, after section 97, the following section:

97A Exhaustion of rights conferred by registered trade mark

A registered trade mark is not infringed by the use of the trade mark (including use for the purpose of advertising) in relation to goods that have been put on the market anywhere in the world under that trade mark by the owner or with his or her express or implied consent.”

01Ene/14

Act 596 of 24 June 2005. Act on the re-use of public sector information

WE, MARGRETHE THE SECOND, by the Grace of God Queen of Denmark, hereby proclaim:

Parliament (Folketinget) has adopted and we by our ascent have confirmed the following Act:

Chapter 1.- Objective and scope of the Act

Objective

Article 1

The objective of this Act is to establish a uniform minimum set of rules for the commercial and non-commercial re-use of documents and data collections held by public sector bodies.

Scope

Article 2

1. The Act covers the re-use of documents and data collections held by public sector bodies; however, see paragraph 2.

2. The Act does not apply to documents and data collections:

(1) which have been produced or enhanced in the course of a public sector body’s commercial activities, or

(2) for which third parties hold a non-material right.

3. The Act is not applicable to:

(1) programme-related activities within television and radio organisations on which a public service obligation is imposed;

(2) educational and research establishments;

(3) cultural establishments;

(4) the [Danish] Parliament and bodies connected with it, and

(5) the courts.

Chapter 2.- Definitions

Article 3

1. “Public sector body” means State, regional or local authorities, bodies governed by public law and associations formed by one or several such authorities or by one or several such bodies governed by public law.

2. “Body governed by public law” means any body:

(1) established for the specific purpose of meeting needs in the general interest, not having an industrial or commercial character;

(2) having legal personality; and

(3) financed for the most part by the State or regional or local authorities or other bodies governed by public law; or subject to management supervision by those bodies; or having an administrative, managerial or supervisory board, more than half of whose members are appointed by the State, regional or local authorities or by other bodies governed by public law.

3. “Document” means all information regardless of the medium and any part of such information.

4. “Data collection” means registers or other systematic lists for which use is made of electronic data processing.

5. “Re-use” means the use of documents or data collections of public sector bodies for commercial or non-commercial purposes other than the initial purpose for which the documents or data collections were produced. Exchange of documents or data collections between public sector bodies constitutes re-use only if the public sector bodies make documents or data connections covered by this Act available for commercial activities.

Chapter 3.- Processing of requests for re-use

Article 4

1. When a public sector body makes documents or data collections available for re-use under this Act, it may impose conditions for re-use in an agreement. The conditions shall not restrict possibilities for re-use and shall not be used to restrict competition.

2. Requests for re-use shall be submitted to the public sector body that holds the document or data collection or to the bodies which under other legislation administer data collection.

3. The body shall decide as soon as possible whether the request can be granted. If the request is not granted or if it is refused within 10 days of the day on which the body received the request, it shall inform the applicant of the reasons for this, indicating when the decision can be expected.

4. To the extent that it is necessary to make ongoing arrangements for re-use, the body shall as soon as possible propose arrangements to the applicant. If no proposal has been drawn up within ten days of the day on which the body received the request, it shall inform the applicant of the reasons thereof, indicating when a proposal for arrangements can be expected.

5. If a decision on a request for the re-use of existing documents or data collections entails significant costs for the public sector body for documentation, expert searches, etc., the body shall inform the applicant thereof, indicating its estimate of the expenditure required to process the request if the costs are to be charged to the applicant. If, because of the costs to be charged to him, the applicant does not wish to maintain his request, the public sector body may discontinue processing the request.

Article 5

Public sector bodies shall, where possible, use electronic means to process requests for re-use of documents or data collections.

Article 6

If a public sector body takes a negative decision in response to a request for re-use on the basis of Article 2(2)(2), it shall in its decision include a reference to the natural or legal person who is the rightholder, where known. Alternatively, the public sector body shall refer the applicant to the licensor from which the public sector body has obtained the relevant material.

Chapter 4.- Conditions for re-use

Available format

Article 7

1. Where documents or data collections are made available for re-use, the public sector bodies shall make sure that they are available in any pre-existing language or format, including electronic format, through electronic means where possible.

2. In consultation with the Minister of Finance, the Minister of Science, Technology and Development may lay down rules on standards for formats for the purpose of the re-use of documents and data collections of public sector bodies in connection with the establishment of new interfaces and data enhancement.

Charges

Article 8

1. Where documents or data collections are made available for re-use, charges may be made. Where charges are made, the charge may not exceed the marginal costs of making data available, i.e. the costs of distribution and possibly enhancement of documents and data collections, including the establishment of interfaces, that may be necessary to grant the applicant’s request.

2. Where documents or data collections are produced as part of a revenue-financed public production activity, i.e. if the body's main task is partly or fully financed from revenue, a charge may be made over and above that specified in paragraph 1 to fully or partly cover the costs of internal document or data production.

3. Public sector bodies shall in advance fix standard charges for re-use of their documents and data collections.

4. The public sector bodies shall upon request specify the basis for calculating the charge made. The body shall also indicate what factors have been taken into account in calculating charges in atypical cases.

Transparency and non-discrimination

Article 9

1. Where public sector bodies lay down conditions for re-use pursuant to this Act, it shall do so in advance. Conditions and standard charges shall be published through electronic means where possible.

2. Where the public sector body makes use of standard arrangements for re-use of documents and data collections, it shall make these available through electronic means.

3. Conditions for re-use of documents and data collections shall be non-discriminatory for similar categories of re-use.

4. Documents and data collections shall be made available to private companies to the same extent and under same conditions as for commercial activities of public sector bodies.

Prohibition of exclusive arrangements

Article 10

1. Arrangements on re-use of documents and data collections shall not grant exclusive rights; however, see paragraph 2.

2. However, where an exclusive right is necessary for the provision of a service in the public interest, the public sector body may make exclusive arrangements. The arrangements shall include a statement of the reason for granting such an exclusive right. The reasons for granting an exclusive right shall be subject to regular review and shall in any event be reviewed every three years.

3. The exclusive arrangements shall be made public.

Practical arrangements

Article 11

1. The public sector body shall publish a list of documents and data collections available for re-use pursuant to this Act.

2. If the public sector body decides that particular documents and data collections are no longer available for re-use or if it no longer updates them, it shall as soon as possible publish a decision to that effect, through electronic means where possible.

Chapter 5

Entry into force and transitional provisions

Article 12

1. This Act shall enter into force on 1 July 2005

2. Existing exclusive arrangements that do not meet the conditions for exceptions under Article 10(2) shall cease to be applicable upon expiry of the contract, but not later than on 31 December 2008.

Article 13

This Act shall not extend to the Faeroe Islands and Greenland. This Act may by Order in Council be brought into application for the Faeroe Islands and Greenland, taking account of the special conditions obtaining there.

Done at Amalienborg on 24 June 2005

MARGRETHE R. 

01Ene/14

Legislacion Informatica de Acta de Modificación de reglas para la registración de Nombres de Dominio de 29 de octubre de 2001.

Acta de Modificación de reglas para la registración de Nombres de Dominio de 29 de octubre de 2001.

En la Cdad. Autónoma de Buenos Aires, a los 29 días del mes de octubre de 2001, se reúnen el Director de Informática, Comunicaciones y Seguridad, Ministro Luis García Tezanos Pinto, y el Dr. Fernando J. Terrera, asesor letrado de la Dirección General de Asuntos Jurídicos y, conforme con lo previsto en el Artículo 2º de la Resolución 2226/2000, acuerdan:

1. Que se agregue a la Regla número 4 la siguiente aclaración:

NIC-ARGENTINA efectuará el registro de nuevas denominaciones bajo los subdominios COM.AR, ORG.AR, GOV.AR, MIL.AR, NET.AR, INT.AR que cumplan con los siguientes requisitos:

Denominaciones debajo del COM.AR: podrá registrar nombres dentro del subdominio COM.AR cualquier persona física o jurídica argentina o extranjera.

Denominaciones debajo del ORG.AR: sólo podrán registrar nombres dentro del subdominio ORG.AR las entidades que sean organizaciones sin fines de lucro argentinas o extranjeras. No podrán registrar nombres debajo del ORG.AR las personas físicas por más que la actividad que las mismas desempeñen carezcan de fines de lucro.

Denominaciones debajo del GOV.AR: sólo podrán registrar nombres dentro del subdominio GOV.AR las entidades que pertenezcan al Gobierno Nacional o Provincial de la República Argentina que cumplan con lo establecido en la Regla número 7.

Denominaciones debajo del MIL.AR: sólo podrán registrar nombres dentro del subdominio MIL.AR las entidades que pertenezcan a las Fuerzas Armadas de la República Argentina que cumplan con lo establecido en la Regla número 7.

Denominaciones debajo del NET.AR: sólo podrán registrar nombres dentro del subdominio NET.AR las entidades argentinas o extranjeras que sean proveedoras de servicios de Internet y tengan licencia de la Comisión Nacional de Comunicaciones para prestar servicios de valor agregado en la República Argentina.

Denominaciones debajo del INT.AR: sólo podrán registrar nombres dentro del subdominio INT.AR las entidades que sean Representaciones Extranjeras u Organismos Internacionales con sede en la República Argentina.

NOTA: En caso de que la entidad registrante de un dominio sea extranjera o no resida en nuestro país, deberá consignar un domicilio legal en la República Argentina.

2. Se reemplace en la Regla número 19 el párrafo que dice “Previamente, y a tal fin, se deberá hacer llegar el acto de transferencia por instrumento publico o privado, con certificación de firmas ante escribano publico en donde conste:” por el siguiente: “Previamente, y a tal fin, se deberá hacer llegar el acto de transferencia por instrumento público o privado, con certificación de ambas firmas -tanto del cedente como del cesionario- ante escribano público en donde conste:”

01Ene/14

AG/RES. 2727 (XLII-O/12) de 4 de junio de 2012. Acceso a la información pública y protección de datos personales

LA ASAMBLEA GENERAL,

 

RECORDANDO las resoluciones AG/RES. 1932 (XXXIII-O/03), AG/RES. 2057 (XXXIVO/04, AG/RES. 2121 (XXXV-O/05), AG/RES. 2252 (XXXVI-O/06), AG/RES. 2288 (XXXVIIO/07), AG/RES. 2418 (XXXVIII-O/08), AG/RES. 2514 (XXXIX-O/09), AG/RES. 2607 (XL-O/10) y AG/RES. 2661 (XLI-O/11, “Acceso a la información pública y protección de datos personales”; reiterando los antecedentes y mandatos contenidos en éstas; y visto el Informe Anual del Consejo Permanente a la Asamblea General (AG/doc.5240/12 add. 1), en lo que se refiere al estado de cumplimiento de la resolución AG/RES. 2661 (XLI-O/11;

 

RECORDANDO que el acceso a la información pública, por un lado, y la protección de datos personales, por el otro, son valores fundamentales que deben trabajar siempre en concordancia;

 

REITERANDO el papel imprescindible de los instrumentos internacionales en la promoción y protección del acceso a la información pública, así como el rol fundamental del acceso a la información pública en el proceso electoral y democrático, en la gobernabilidad del Estado, en la transparencia y combate a la corrupción, en la protección y promoción de los derechos humanos, y, en particular, en el derecho a la libertad de pensamiento y de expresión, así como en la libertad de prensa;

 

REAFIRMANDO la importancia de la Ley Modelo Interamericana sobre Acceso a la Información Pública en la promoción del acceso a la información pública, así como la función de los Estados Miembros, de la Secretaría General de la Organización de los Estados Americanos (OEA) y de la sociedad civil en la implementación de dicha ley modelo;

 

CONSIDERANDO la creciente importancia de la privacidad y la protección de datos personales, así como la necesidad de fomentar y proteger el flujo transfronterizo de información en las Américas;

 

TOMANDO NOTA de la Orden Ejecutiva nº 12-02 de la Secretaría General de la OEA, de fecha 3 de mayo de 2012, sobre “Política de acceso a la información”, emitida en cumplimiento de la resolución AG/RES. 2661 (XLI-O/11; y

 

TOMANDO NOTA TAMBIÉN del estudio comparativo sobre los distintos regímenes jurídicos, políticas y mecanismos de aplicación existentes para la protección de datos personales, inclusive las leyes, reglamentos y autorregulación nacionales (CP/CAJP-3063/12), presentado por el Departamento de Derecho Internacional, así como la resolución CJI/RES. 186 (LXXX-O/12), “Propuesta de Declaración de Principios de Privacidad y Protección de Datos Personales en las Américas”, presentada por el Comité Jurídico Interamericano,

 

RESUELVE:

 

1. Reafirmar la importancia del acceso a la información pública como requisito indispensable para la democracia y el compromiso de los Estados Miembros de respetar y hacer respetar el principio de brindar acceso a la información pública.

 

2. Alentar a los Estados Miembros a que en el diseño, ejecución y evaluación de sus normativas y políticas sobre acceso a la información pública, consideren la aplicación e implementación de la Ley Modelo Interamericana sobre Acceso a la Información Pública contenida en la resolución AG/RES. 2607 (XL-O/10) y su Guía de Implementación.

 

3. Encomendar a la Secretaría General de la Organización de los Estados Americanos (OEA) , a través del Departamento de Derecho Internacional, que con la colaboración de la sociedad civil apoye los esfuerzos de los Estados Miembros para tomar las medidas legislativas y otros medios apropiados para garantizar el acceso a la información pública, en particular para la implementación de la Ley Modelo o para continuar su adecuación a la misma; y la promoción de contactos e intercambio de mejores prácticas de las autoridades nacionales (comisionados, ombudsman, etc.) encargadas de la implementación del acceso a la información pública.

 

4. Encomendar a la Secretaría General, a través del Departamento de Derecho Internacional, que antes del cuadragésimo tercer período ordinario de sesiones de la Asamblea General, elabore y presente a la Comisión de Asuntos Jurídicos y Políticos (CAJP) una propuesta de Programa Interamericano sobre Acceso a la Información Pública, para su consideración.

 

5. Instar a los Estados Miembros a que, con el apoyo del Departamento de Derecho Internacional, lleven a cabo seminarios nacionales y regionales sobre la implementación de la Ley Modelo Interamericana sobre Acceso a la Información Pública en su ámbito nacional y que proporcionen conclusiones y recomendaciones con el fin de ayudar a incorporar las normas de dicha ley modelo en las prácticas jurídicas, judiciales y administrativas de los Estados Miembros.

 

6. Agradecer a la Secretaría General de la OEA por la emisión de su Orden Ejecutiva nº 12-02, de fecha 3 de mayo de 2012, sobre “Política de acceso a la información” y encomendar a la CAJP que dé seguimiento a la implementación de la misma.

 

7. Encomendar a la Relatoría Especial para la Libertad de Expresión de la Comisión Interamericana de Derechos Humanos (CIDH) que continúe incluyendo en el informe anual de la CIDH un informe sobre la situación/estado del acceso a la información pública en la región y su efecto en el ejercicio del derecho a la libertad de expresión.

 

8. Invitar a los Estados Miembros a que consideren su participación en la Conferencia Internacional de Autoridades Nacionales de Privacidad y Protección de Datos Personales, a realizarse en Punta del Este, Uruguay, del 22 al 26 de octubre de 2012.

 

9. Agradecer al Departamento de Derecho Internacional la presentación del estudio comparativo sobre los distintos regímenes jurídicos, políticas y mecanismos de aplicación existentes para la protección de datos personales, inclusive las leyes, reglamentos y autorregulación nacionales (CP/CAJP-3063/12).

 

10. Agradecer al Comité Jurídico Interamericano la adopción de su resolución CJI/RES. 186 (LXXX-O/12), “Propuesta de Declaración de Principios de Privacidad y Protección de Datos Personales en las Américas”.

 

11. Encomendar al Consejo Permanente, a través de la CAJP, que antes del cuadragésimo tercer período ordinario de sesiones de la Asamblea General prevea en su agenda el análisis de los estudios recibidos sobre protección de datos personales, y considere la posibilidad de un marco regional en esta área, teniendo en cuenta la revisión en curso de otros instrumentos internacionales en la materia.

 

12. Encomendar a la Secretaría General que siga promoviendo canales de colaboración con otras organizaciones internacionales y regionales que realizan esfuerzos en materia de protección de datos, a fin de facilitar el intercambio de información y cooperación.

 

13. Encomendar a la Secretaría General que identifique nuevos recursos para apoyar los esfuerzos de los Estados Miembros que faciliten el acceso a la información pública y protección de datos personales, y alentar a otros donantes a que contribuyan en esta labor.

 

14. Solicitar al Consejo Permanente que informe a la Asamblea General, en su cuadragésimo tercer período ordinario de sesiones, sobre la implementación de la presente resolución.

 

La ejecución de las actividades previstas en esta resolución estará sujeta a la disponibilidad de recursos financieros en el programa-presupuesto de la Organización y otros recursos.  

01Ene/14

Legislacion Informatica de Lei nº 11.280, de 16 de fevereiro de 2006. Altera os artigos 112, 114, 154, 219, 253, 305, 322, 338, 489 e 555 da Lei nº 5.869, de 11 de janeiro de 1973 (Código de Processo Civil), relativos à incompetência relativa, meios eletrônicos, prescrição, distribuição por dependência, exceção de incompetência, revelia, carta precatória e rogatória, ação rescisória e vista dos autos; e revoga o art. 194 da Lei nº 10.406, de 10 de janeiro de 2002 (Código Civil).

Lei nº 11.280, de 16 de fevereiro de 2006. Altera os artigos 112, 114, 154, 219, 253, 305, 322, 338, 489 e 555 da Lei nº 5.869, de 11 de janeiro de 1973 (Código de Processo Civil), relativos à incompetência relativa, meios eletrônicos, prescrição, distribuição por dependência, exceção de incompetência, revelia, carta precatória e rogatória, ação rescisória e vista dos autos; e revoga o Artigo 194 da Lei nº 10.406, de 10 de janeiro de 2002 (Código Civil). (Publicada no DOU de 17 de fevereiro de 2006).

O PRESIDENTE DA REPÚBLICA Faço saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei:

Artigo 1º. Os artigos 112 e 114 da Lei nº 5.869, de 11 de janeiro de 1973, Código de Processo Civil, passam a vigorar com a seguinte redação:

“Artigo 112. …………………………………………………………

Parágrafo único. A nulidade da cláusula de eleição de foro, em contrato de adesão, pode ser declarada de ofício pelo juiz, que declinará de competência para o juízo de domicílio do réu.”

“Artigo 114. Prorrogar-se-á a competência se dela o juiz não declinar na forma do parágrafo único do Artigo 112 desta Lei ou o réu não opuser exceção declinatória nos casos e prazos legais.”

Artigo 2º. O Artigo 154 da Lei nº 5.869, de 11 de janeiro de 1973, Código de Processo Civil, passa a vigorar com a seguinte redação:

“Artigo 154. …………………………………………………………

Parágrafo único. Os tribunais, no âmbito da respectiva jurisdição, poderão disciplinar a prática e a comunicação oficial dos atos processuais por meios eletrônicos, atendidos os requisitos de autenticidade, integridade, validade jurídica e interoperabilidade da Infra-Estrutura de Chaves Públicas Brasileira – ICP – Brasil.”

Artigo 3º. O Artigo 219 da Lei nº 5.869, de 11 de janeiro de 1973, Código de Processo Civil, passa a vigorar com a seguinte redação:

“Artigo 219. …………………………………………………………

5º. O juiz pronunciará, de ofício, a prescrição.”

Artigo 4º. O Artigo 253 da Lei nº 5.869, de 11 de janeiro de 1973, Código de Processo Civil, passa a vigorar com a seguinte redação:

“Artigo 253. …………………………………………………………

II – quando, tendo sido extinto o processo, sem julgamento de mérito, for reiterado o pedido, ainda que em litisconsórcio com outros autores ou que sejam parcialmente alterados os réus da demanda;

III – quando houver ajuizamento de ações idênticas, ao juízo prevento.”

Artigo 5º. O Artigo 305 da Lei nº 5.869, de 11 de janeiro de 1973, Código de Processo Civil, passa a vigorar com a seguinte redação:

“Artigo 305. …………………………………………………………

Parágrafo único. Na exceção de incompetência (Artigo 112 desta Lei), a petição pode ser protocolizada no juízo de domicílio do réu, com requerimento de sua imediata remessa ao juízo que determinou a citação.”

Artigo 6º. O Artigo 322 da Lei nº 5.869, de 11 de janeiro de 1973, Código de Processo Civil, passa a vigorar com a seguinte redação:

“Artigo 322. Contra o revel que não tenha patrono nos autos, correrão os prazos independentemente de intimação, a partir da publicação de cada ato decisório.

Parágrafo único. O revel poderá intervir no processo em qualquer fase, recebendo-o no estado em que se encontrar.”

Artigo 7º. O Artigo 338 da Lei nº 5.869, de 11 de janeiro de 1973, Código de Processo Civil, passa a vigorar com a seguinte redação:

“Artigo 338. A carta precatória e a carta rogatória suspenderão o processo, no caso previsto na alínea b do inciso IV do Artigo 265 desta Lei, quando, tendo sido requeridas antes da decisão de saneamento, a prova nelas solicitada apresentar-se imprescindível.”

Artigo 8º. O Artigo 489 da Lei nº 5.869, de 11 de janeiro de 1973, Código de Processo Civil, passa a vigorar com a seguinte redação:

“Artigo 489. O ajuizamento da ação rescisória não impede o cumprimento da sentença ou acórdão rescindendo, ressalvada a concessão, caso imprescindíveis e sob os pressupostos previstos em lei, de medidas de natureza cautelar ou antecipatória de tutela.”

Artigo 9º. O Artigo 555 da Lei no 5.869, de 11 de janeiro de 1973, Código de Processo Civil, passa a vigorar com a seguinte redação:

“Artigo 555. …………………………………………………………

2º Não se considerando habilitado a proferir imediatamente seu voto, a qualquer juiz é facultado pedir vista do processo, devendo devolvê-lo no prazo de 10 (dez) dias, contados da data em que o recebeu; o julgamento prosseguirá na 1a (primeira) sessão ordinária subseqüente à devolução, dispensada nova publicação em pauta.

3º. No caso do parágrafo 2º deste artigo, não devolvidos os autos no prazo, nem solicitada expressamente sua prorrogação pelo juiz, o presidente do órgão julgador requisitará o processo e reabrirá o julgamento na sessão ordinária subseqüente, com publicação em pauta.”

Artigo 10º. Esta Lei entra em vigor 90 (noventa) dias após a data de sua publicação.

Artigo 11º. Fica revogado o Artigo 194 da Lei nº 10.406, de 10 de janeiro de 2002, Código Civil.

Brasília, 16 de fevereiro de 2006; 185º da Independência e 118º da República.

LUIZ INÁCIO LULA DA SILVA
Márcio Thomaz Bastos

01Ene/14

Legislacion Informatica de Reglamento 2006/601/CE de la Comisión, de 18 de abril de 2006

Reglamento 2006/601/CE de la Comisión, de 18 de abril de 2006, por el que se aplica el Reglamento (CE) nº 184/2005 del Parlamento Europeo y del Consejo en lo que respecta al formato y al procedimiento de transmisión de datos (D.O.C.E. 106/7 de 19 de abril de 2006)

LA COMISIÓN DE LAS COMUNIDADES EUROPEAS,

Visto el Tratado constitutivo de la Comunidad Europea,

Visto el Reglamento (CE) nº 184/2005 del Parlamento Europeo y del Consejo, de 12 de enero de 2005, relativo a las estadísticas comunitarias sobre balanza de pagos, comercio internacional de servicios e inversiones extranjeras directas (1), y, en particular, su artículo 7,

Considerando lo siguiente:

(1) El Reglamento (CE) nº 184/2005 establece un marco común para la elaboración sistemática de estadísticas comunitarias sobre balanza de pagos, comercio internacional de servicios e inversiones extranjeras directas.

(2) Es necesario especificar el formato y el procedimiento de transmisión de los datos requeridos a fin de presentar datos comparables y armonizados entre los Estados miembros, reducir el riesgo de errores en la transmisión de datos y aumentar la velocidad con la que los datos recogidos pueden tratarse y ponerse a disposición de los usuarios. Por consiguiente, es preciso establecer normas de aplicación que complementen las instrucciones que figuran en el vademécum de balanza de pagos de Eurostat, revisadas anualmente.

(3) Las medidas previstas en el presente Reglamento se ajustan al dictamen del Comité de balanza de pagos establecido en virtud del Reglamento (CE) nº 184/2005.

HA ADOPTADO EL PRESENTE REGLAMENTO:

Artículo 1. Transmisión de datos
Los Estados miembros transmitirán los datos a la Comisión (Eurostat) en formato electrónico a través de la ventanilla única de datos gestionada por la Comisión (Eurostat).

La Comisión (Eurostat) facilitará documentación detallada sobre esta ventanilla única, así como directrices para aplicar enfoques de transmisión de datos compatibles con ella.

Artículo 2. Formato de datos
Los Estados miembros utilizarán el formato de datos Gesmes, de conformidad con las normas de intercambio especificadas por la Comisión (Eurostat). La Comisión (Eurostat) facilitará documentación detallada sobre estas normas, así como directrices para aplicarlas conforme a los requisitos del presente Reglamento.

No se utilizarán formatos propietarios de datos.

Artículo 3. Especificaciones técnicas del formato de datos
Las especificaciones técnicas de la estructura de datos serán conformes a lo dispuesto en el anexo del presente Reglamento.

Artículo 4. Entrada en vigor
El presente Reglamento entrará en vigor el vigésimo día siguiente al de su publicación en el Diario Oficial de la Unión Europea.

El presente Reglamento será obligatorio en todos sus elementos y directamente aplicable en cada Estado miembro.

Hecho en Bruselas, el 18 de abril de 2006.

Por la Comisión
Joaquín ALMUNIA
Miembro de la Comisión

(1) DO L 35 de 8.2.2005, p. 23.

ANEXO
Especificaciones técnicas de la estructura de datos

INTRODUCCIÓN

La normalización de las estructuras de registro de datos es fundamental para tratar los datos de manera eficiente. Además, es una etapa necesaria para presentar datos que se ajusten a las normas de intercambio especificadas por la Comisión (Eurostat). El formato Gesmes es el medio exclusivo de transmisión de datos sobre estadísticas de balanza de pagos de los Estados miembros a la Comisión (Eurostat).

SERIES DE DATOS

Para presentar datos sobre balanza de pagos, se utilizarán las cinco series de datos siguientes:

Identificador de la serie de datos Descripción

BOP_EUR_Q Euroindicadores
BOP_FDI_A Inversión extranjera directa
BOP_ITS_A Comercio internacional de servicios
BOP_POS_A Posiciones de inversión directa extranjera
BOP_Q_Q Estadísticas trimestrales

ESTRUCTURA DE DATOS, LISTAS DE CÓDIGOS Y ATRIBUTOS

Esta sección describe la estructura de datos, las listas de códigos y los atributos que deben utilizarse. Los valores disponibles para los atributos deben ser conformes a la versión más reciente del vademécum de la balanza de pagos de Eurostat.

1) Periodicidad

a) Definición: periodicidad de la serie.

b) Nombre de la lista de códigos: CL_FREQ.

c) Formato: AN1.

2) Área o informador de referencia

a) Definición: país o grupo geográfico/político de países relacionados con el fenómeno económico medido. Esta entidad también se denomina “informador”.

b) Nombre de la lista de códigos: CL_AREA_EE.

c) Formato: AN2

d) Abreviaturas utilizadas para el tipo: COU país, ECO zona económica, GEO zona geográfica, ORG organización internacional.

3) Indicador de ajuste

a) Definición: indica si se ha aplicado o no un ajuste estacional y/o un ajuste de días laborables.

b) Nombre de la lista de códigos: CL_ADJUSTMENT

c) Formato: AN1

4) Tipo de datos

a) Definición: describe el tipo de datos (por ejemplo existencias o flujo) de las estadísticas de balanza de pagos.

b) Nombre de la lista de códigos: CL_DATA_TYPE_BOP.

c) Formato: AN1.

5) Partida codificada de la balanza de pagos

a) Definición: partida codificada del desglose de la balanza de pagos.

b) Nombre de la lista de códigos: CL_BOP_ITEM.

c) Formato: AN8.

d) Abreviaturas utilizadas para el tipo: STD componente estándar, MEM partida de memorándum, SUP información suplementaria, XOE partida de Eurostat/OCDE o de Eurostat, partida del BCE, IIP posición de inversión internacional.

6) Desglose geográfico

a) Definición: desglose monetario de transacciones y posiciones.

b) Nombre de la lista de códigos: CL_CURR_BRKDWN.

c) Formato: AN1.

7) Área de contrapartida

a) Definición: país o grupo geográfico/económico de países en los que el área o informador de referencia (ref_area) han llevado a cabo la transacción.

b) Nombre de la lista de códigos: CL_AREA_EE.

c) Formato: AN2.

8) Denominación de la serie

a) Definición: moneda de denominación (moneda común, por ejemplo euro, ecu, dólar, moneda nacional, etc.) o derechos especiales de giro.

b) Nombre de la lista de códigos: CL_SERIES_DENOM.

c) Formato: AN1.

9) Actividad económica residente

a) Definición: actividad económica residente.

b) Nombre de la lista de códigos: CL_BOP_EC_ACTIV_R1.

c) Formato: N4.

10) Actividad económica no residente

a) Definición: actividad económica no residente.

b) Nombre de la lista de códigos: CL_BOP_EC_ACTIV_R1.

c) Formato: N4.

11) Situación de la observación (obligatoria)

a) Definición: información sobre la calidad del valor o sobre un valor inusual o no disponible.

b) Nombre de la lista de códigos: CL_OBS_STATUS.

c) Formato: AN1.

12) Confidencialidad de la observación (condicional)

a) Definición: información sobre si la observación puede o no hacerse pública fuera de la institución que la recibe.

b) Nombre de la lista de códigos: CL_OBS_CONF.

c) Formato: AN1.

13) Organización remitente

a) Definición: entidad que envía los datos.

b) Nombre de la lista de códigos: CL_ORGANISATION.

c) Formato: AN3.

14) Receptor

a) Definición: entidad que recibe los datos.

b) Nombre de la lista de códigos: CL_ORGANISATION.

c) Formato: AN3.

01Ene/14

Legislacion Informatica de ORDEN EHA/3548/2006, de 4 de octubre, por la que se aprueban los modelos, las condiciones y el procedimiento para la presentación telemática de las declaraciones de los Impuestos Especiales de Fabricación y del Impuesto sobre Ventas Minoristas de Determinados Hidrocarburos y se establece la presentación obligatoria por vía telemática del modelo 380 de la declaración-liquidación del Impuesto sobre el Valor Añadido en operaciones asimiladas a las importaciones.

ORDEN EHA/3548/2006, de 4 de octubre, por la que se aprueban los modelos, las condiciones y el procedimiento para la presentación telemática de las declaraciones de los Impuestos Especiales de Fabricación y del Impuesto sobre Ventas Minoristas de Determinados Hidrocarburos y se establece la presentación obligatoria por vía telemática del modelo 380 de la declaración-liquidación del Impuesto sobre el Valor Añadido en operaciones asimiladas a las importaciones.

La Ley 58/2003, de 17 de diciembre, General Tributaria, en su artículo 96 establece que la Administración Tributaria promoverá la utilización de las técnicas y medios electrónicos, informáticos y telemáticos necesarios para el desarrollo de su actividad y el ejercicio de sus competencias, señalando a su vez, que cuando sea compatible con los medios técnicos de que disponga, los ciudadanos podrán relacionarse con ella para ejercer sus derechos y cumplir con sus obligaciones a través de dichas técnicas y medios electrónicos, informáticos y telemáticos con las garantías y requisitos previstos en cada procedimiento.

En este sentido, la Agencia Estatal de Administración Tributaria en los últimos años, ha venido prestando especial atención a las posibilidades que ofrecen las nuevas tecnologías para facilitar a los ciudadanos el cumplimiento voluntario de sus obligaciones tributarias, de tal forma que se ha ido incrementando paulatinamente el número de declaraciones y declaraciones-liquidaciones susceptibles de presentación por vía telemática.

La Orden HAC/1149/2003, de 5 de mayo, por la que se establecen las condiciones generales y el procedimiento para la presentación telemática por Internet de los documentos utilizados en la gestión de Impuestos Especiales y se modifica la Orden de 22 de marzo de 2000, por la que se aprueban los nuevos modelos de relaciones recapitulativas y los soportes magnéticos de documentos de acompañamiento expedidos y de documentos de acompañamiento recibidos en tráfico intracomunitario, incluidos los simplificados, amplió la presentación por Internet al resto de los documentos y declaraciones utilizados en la gestión de los Impuestos Especiales de Fabricación.

Por otra parte, la Orden EHA/2102/2005, de 29 de junio, por la que se modifica la Orden de 12 de julio de 1993, por la que se establecen normas de gestión en relación con los Impuestos Especiales de Fabricación, y la Orden de 2 de febrero de 1999, por la que se aprueban los modelos en euros para la gestión de los Impuestos Especiales de Fabricación y la presentación por vía telemática de las declaraciones-liquidaciones para las grandes empresas, aprobó nuevos modelos de declaraciones-liquidaciones para los Impuestos Especiales de Fabricación en los que figura el campo del Código de Actividad y Establecimiento.

Del mismo modo la Orden HAC/1554/2002, de 17 de junio, por la que se aprueban las normas de gestión del Impuesto sobre Ventas Minoristas de Determinados Hidrocarburos, autorizó la presentación por vía telemática de las declaraciones-liquidaciones y, en su caso, de las hojas de desglose correspondientes a este impuesto.

En lo referido al Impuesto sobre el Valor Añadido en operaciones asimiladas a las importaciones, la Orden EHA/1308/2005, de 11 de mayo de 2005, por la que se aprueba el modelo 380 de declaración-liquidación del Impuesto sobre el Valor Añadido en operaciones asimiladas a las importaciones, se determinan el lugar, forma y plazo de presentación, así como las condiciones generales y el procedimiento para su presentación por medios telemáticos que aprobó el modelo 380 vigente en la actualidad, estableció la obligación de presentar dicho modelo por medios telemáticos a las grandes empresas y a aquellas que optaran por la presentación de la declaración-liquidación centralizada.

La generalización en el uso de Internet en las relaciones con la Agencia Estatal de la Administración Tributaria ha venido acompañada de un conjunto de medidas para posibilitar la presentación telemática de las declaraciones en representación de los obligados tributarios. De este modo, en aplicación del Real Decreto 1377/2002, de 20 de diciembre, por el que se desarrolla la colaboración social en la gestión de los tributos para la presentación telemática de declaraciones, comunicaciones y otros documentos tributarios, la Orden HAC/1398/2003, de 27 de mayo, por la que se establecen los supuestos y condiciones en que podrá hacerse efectiva la colaboración social en la gestión de los tributos, y extiende ésta expresamente a la presentación telemática de determinados modelos de declaración y otros documentos tributarios, hizo posible la presentación en nombre de terceros de los documentos utilizados en la gestión de Impuestos Especiales de Fabricación, de la declaración-liquidación del Impuesto sobre Ventas Minoristas de Determinados Hidrocarburos, y de la declaración-liquidación del Impuesto sobre el Valor Añadido en operaciones asimiladas a las importaciones.

La evolución de la tecnología asociada a Internet viene poniendo de manifiesto la creciente utilización de esta vía en las relaciones entre los obligados tributarios y la Agencia Estatal de Administración Tributaria frente a la utilización de otros medios de presentación como son los modelos de presentación en papel. Además, la experiencia gestora en el tratamiento de los citados modelos, también pone de manifiesto sus desventajas frente a la presentación de declaraciones por Internet. Por ello, se considera que actualmente se dan las condiciones idóneas para potenciar la utilización de Internet como medio de presentación de las declaraciones.

Lo anteriormente expuesto, unido a la conveniencia de unificar las formas de presentación de las declaraciones-liquidaciones de los Impuestos Especiales de Fabricación, del Impuesto sobre Ventas Minoristas de Determinados Hidrocarburos, y del Impuesto sobre el Valor Añadido en operaciones asimiladas a las importaciones, hace necesario, en la actualidad, establecer de forma obligatoria la presentación telemática de dichas declaraciones-liquidaciones, a cuyo fin se aprueban modelos de declaración-liquidación en formato electrónico.

Por otro lado, la Ley 22/2005,de 18 de noviembre, por la que se incorporan al ordenamiento jurídico español las diversas directivas comunitarias en materia de fiscalidad de productos energéticos y electricidad y del régimen fiscal común aplicable a las sociedades matrices y filiales de estados miembros diferentes, y se regula el régimen fiscal de las aportaciones transfronterizas a fondos de pensiones en el ámbito de la Unión Europea publicada el 19 de noviembre, modifica el artículo 64 quáter de la Ley 38/1992, de 28 de diciembre, de Impuestos Especiales, estableciendo junto a la base tributaria y tipo impositivo porcentual vigentes, tipos impositivos mínimos diferenciados, aplicables sobre nuevas bases tributarias.

En consecuencia, se hace preciso que el Modelo 560 de declaración-liquidación para la determinación e ingreso del Impuesto sobre la Electricidad, haga posible la configuración de las nuevas bases tributarias y tipos impositivos aplicables por este impuesto.

Igualmente, resulta aconsejable extender la obligatoriedad de la exclusiva presentación telemática por Internet a las declaraciones de operaciones y a las solicitudes de devolución de productos sujetos a Impuestos Especiales de Fabricación. En lo que se refiere a las declaraciones de trabajo y partes de incidencias y resultados en operaciones de fabricación de productos sujetos a Impuestos Especiales, la presentación por medios telemáticos, queda reducida a su presentación por Internet y se adecua el plazo de presentación del parte de fabricación al resto de los documentos de control de fabricación. Todo ello por las características de la información contenida en todos los documentos mencionados y su incidencia en las cuotas devengadas y liquidadas en las declaraciones-liquidaciones.

Por lo que se refiere a las habilitaciones normativas, el artículo 44.4 y 5, del Real Decreto 1165/1995, de 7 de julio, por el que se aprueba el Reglamento de los Impuestos Especiales, autoriza al Ministro de Economía y Hacienda a establecer los modelos de declaraciones-liquidaciones o, en su caso, los medios y procedimientos electrónicos, informáticos o telemáticos que pudieran sustituirlas para la determinación e ingreso de la deuda tributaria, así como de las declaraciones complementarias comprensivas de las operaciones realizadas en cada mes o trimestre natural.

En el mismo sentido, el artículo 9.Doce de la Ley 24/2001, de 27 de diciembre, de Medidas Fiscales, Administrativas y del Orden Social, confiere competencias al Ministro de Hacienda para establecer el procedimiento liquidatorio del Impuesto sobre Ventas Minoristas de Determinados Hidrocarburos, así como las normas de gestión precisas para el control del mismo.

Asimismo, con carácter general, el artículo 98.4 de la Ley 58/2003, de 17 de diciembre, General Tributaria, atribuye competencias al Ministro de Hacienda para determinar los supuestos y condiciones en los que los obligados tributarios deberán presentar por medios telemáticos sus declaraciones, autoliquidaciones, comunicaciones, solicitudes y cualquier otro documento con trascendencia tributaria.

En lo que se refiere al Impuesto sobre el Valor Añadido, el artículo 167.Uno de la Ley 37/1992, de 28 de diciembre, y el artículo 73.3, párrafo primero, del Reglamento del Impuesto sobre el Valor Añadido, aprobado por el Real Decreto 1624/1992, de 29 de diciembre, establecen que los sujetos pasivos deberán determinar e ingresar la deuda tributaria por la realización de las operaciones asimiladas a las importaciones en el lugar, forma, plazos e impresos que establezca el Ministro de Economía y Hacienda.

Las habilitaciones al Ministro de Hacienda deben entenderse conferidas al Ministro de Economía y Hacienda, en virtud de lo dispuesto en el artículo 5 del Real Decreto 553/2004, de 17 de abril, por el que se reestructuran los departamentos ministeriales.

En consecuencia, y haciendo uso de las autorizaciones conferidas, dispongo:

Artículo 1. Aprobación de los modelos de declaraciones-liquidaciones de los Impuestos Especiales de Fabricación, formas y plazos de presentación.

1. Se aprueban los siguientes modelos de declaración-liquidación para la determinación de la deuda tributaria de Impuestos Especiales de Fabricación, cuya presentación sólo podrá efectuarse por vía telemática en las condiciones y de acuerdo con el procedimiento previsto en los apartados 2 y siguientes de este artículo:

a) Modelo 560: Impuesto sobre la Electricidad. Declaración-liquidación, que figura como anexo I de la presente Orden.

b) Modelo 561: Impuesto sobre la Cerveza. Declaración-liquidación, que figura como anexo II de la presente Orden.

c) Modelo 562: Impuesto sobre Productos Intermedios. Declaración-liquidación, que figura como anexo III de la presente Orden.

d) Modelo 563: Impuesto sobre el Alcohol y Bebidas Derivadas. Declaración-liquidación, que figura como anexo IV de la presente Orden.

e) Modelo 564: Impuesto sobre Hidrocarburos. Declaración-liquidación, que figura como anexo V de la presente Orden.

f) Modelo 566: Impuesto sobre las Labores del Tabaco. Declaración-liquidación, que figura como anexo VI de la presente Orden.

Estos modelos deben ser presentados por los sujetos pasivos de los correspondientes Impuestos Especiales de Fabricación, con excepción de los cosecheros y destiladores artesanales definidos en los artículos 20.5 y 20.6 de la Ley 38/1992, de Impuestos Especiales, y en los casos de importación.

No será necesaria la presentación de declaraciones-liquidaciones por el Impuesto sobre la Electricidad cuando no se haya prestado ningún servicio en relación con el suministro de energía eléctrica durante el período de liquidación trimestral o mensual, correspondiente.

Para los demás Impuestos Especiales de Fabricación, no será necesaria la presentación de las declaraciones-liquidaciones cuando no haya habido existencias ni movimientos de productos objeto de los impuestos especiales en el período de liquidación, mensual o trimestral, correspondiente.

Cuando a lo largo de un período de liquidación los sujetos pasivos estuvieran obligados a presentar varias declaraciones-liquidaciones, debido a que dentro de dicho período resulten aplicables diferentes tipos de gravamen, las condiciones de presentación e ingreso de las cuotas correspondientes, se realizarán de forma única e independiente para cada una de ellas.

2. La presentación telemática de las declaraciones estará sujeta a las siguientes condiciones:

a) El declarante deberá tener instalado en el navegador un certificado de usuario X.509.V3. expedido por la Fábrica Nacional de Moneda y Timbre-Real Casa de la Moneda o cualquier otro certificado electrónico admitido por la Agencia Estatal de Administración Tributaria, de acuerdo con lo previsto en la Orden HAC/1181/2003, de 12 de mayo, por la que se establecen normas específicas sobre el uso de la firma electrónica en las relaciones tributarias por medios electrónicos, informáticos y telemáticos con la Agencia Estatal de Administración Tributaria.

Si la presentación telemática va a ser realizada por una persona o entidad autorizada para presentar declaraciones en representación de terceras personas será esta persona o entidad autorizada quien deberá tener instalado en el navegador su certificado.

b) Para efectuar la presentación telemática el declarante deberá cumplimentar y transmitir los datos del formulario, ajustado a los modelos 560, 561, 562, 563, 564 y 566 aprobados por esta Orden, que estarán disponibles en la página web de la Agencia Estatal de Administración Tributaria.

3. El ingreso de las cuotas líquidas devengadas, determinadas de acuerdo con los datos consignados en las declaraciones de operaciones a las que se refiere el artículo 2 de la presente Orden, se efectuará en los plazos establecidos en el artículo 44.3 del Reglamento de los Impuestos Especiales aprobado por el Real Decreto 1165/1995, de 7 de julio.

4. El ingreso de las cuotas líquidas devengadas será efectuado, con carácter general, por cada uno de los establecimientos o lugares de recepción en las entidades que actúen como colaboradoras en la gestión recaudatoria en los términos establecidos en el Reglamento General de Recaudación, aprobado por el Real Decreto 939/2005, de 29 de julio.

Cuando el sujeto pasivo del Impuesto sobre la Electricidad no sea titular de una fábrica o depósito fiscal el pago de las cuotas se realizará en las entidades colaboradoras correspondientes a su domicilio fiscal.

El centro gestor podrá autorizar a los depositarios autorizados y operadores registrados la centralización de ingresos en una de las entidades colaboradoras dentro del ámbito territorial de la oficina gestora correspondiente a su domicilio fiscal.

5. La presentación telemática de las declaraciones con ingreso mencionadas en el apartado 1 de este artículo, se efectuará con arreglo al siguiente procedimiento:

a) El declarante se pondrá en comunicación con la entidad de depósito que actúa como colaboradora en la gestión recaudatoria por vía telemática o acudiendo a sus oficinas, para efectuar el ingreso correspondiente y facilitar los siguientes datos:

N.I.F del sujeto pasivo (9 caracteres).

Ejercicio fiscal (las cuatro cifras del año al que corresponda el periodo por el que se efectúa la declaración).

Periodo: 2 caracteres (dos dígitos numéricos para periodos impositivos mensuales o, en su caso, un número para indicar el trimestre seguido de la letra T).

Declaración a presentar: Se indicará, en función del Impuesto Especial de fabricación a ingresar, uno de los modelos relacionados en el artículo 1.1. de la presente Orden.

Tipo de liquidación = I.

Importe a ingresar (deberá ser mayor que cero).

La entidad colaboradora, una vez contabilizado el importe, asignará un Número de Referencia Completo (NRC) que generará informáticamente mediante un sistema criptográfico que relacione de forma unívoca el NRC con el importe a ingresar.

Al mismo tiempo, remitirá o entregará, según la forma de transmisión de datos, un recibo que contendrá, como mínimo, los datos señalados en el anexo IX de esta Orden.

b) El declarante, dentro de los cinco primeros días hábiles del mes siguiente al establecido para el ingreso, se pondrá en contacto con la Agencia Estatal de Administración Tributaria a través de Internet o de cualquier otra vía equivalente que permita la conexión, en la dirección: https://aeat.es y accederá a la Oficina Virtual.

Una vez elegido el concepto fiscal y el modelo de declaración a trasmitir, el declarante seleccionará el tipo de declaración “a ingresar” y, en su caso, el tipo de desglose (si se refiere a varios establecimientos) y en el caso de que para una misma declaración se generen varios códigos NRC, señalará que se trata de ingreso parcial. A continuación deberá cumplimentar los datos fiscales del formulario asociado al tipo de declaración seleccionada, en el que, junto con los datos de las declaraciones relacionadas en el artículo 1.1 de esta orden, deberá introducir el NRC suministrado por la entidad colaboradora.

Si el declarante ha seleccionado la opción “con desglose por establecimiento”, deberá cumplimentar los datos fiscales del formulario asociado ajustado al contenido de los modelos de declaración DCC (Anexo VIII) y DDC (Anexo IX), aprobados, respectivamente, por Orden del Ministerio de Hacienda, de 28 de diciembre de 2001, por la que se aprueba el modelo de declaración para el desglose de cuotas centralizadas de Impuestos Especiales de Fabricación; establece la presentación telemática por Internet de declaraciones-liquidaciones por conceptos de Impuestos Especiales de Fabricación y del Impuesto sobre el Valor Añadido en operaciones asimiladas a las importaciones; y la obligación de declarar el número de albarán con cargo al cual se expiden las notas de entrega en el procedimiento de ventas en ruta, y la Orden EHA/2167/2005, de 29 de junio, por la que se aprueba el modelo DDC de Declaración de Desglose de Cuotas Centralizadas del Impuesto sobre Hidrocarburos y se establecen sus normas de presentación.

c) A continuación procederá a transmitir la declaración con la firma electrónica, generada al seleccionar el certificado previamente instalado al efecto en el navegador.

Si el presentador es una persona o entidad autorizada a presentar declaraciones en representación de terceras personas, se requerirá una única firma, la correspondiente a su certificado.

d) Si la declaración es aceptada, la Agencia Estatal de Administración Tributaria le devolverá en pantalla la declaración validada con un código electrónico de dieciséis caracteres, además de la fecha y hora de presentación.

En el supuesto de que la presentación fuese rechazada se mostrará en pantalla la descripción de los errores detectados. En este caso, se deberá proceder a subsanar los mismos en el formulario de entrada, o repitiendo la presentación si el error fuese originado por otro motivo.

El presentador deberá imprimir la declaración aceptada y validada con el correspondiente código electrónico.

6. Si se trata de declaraciones sin ingreso, se procederá como sigue:

a) El declarante, dentro de los plazos indicados en el apartado 5.b) de este artículo, se pondrá en contacto con la Agencia Estatal de Administración Tributaria a través de internet o de cualquier otra vía equivalente que permita la conexión, en la dirección: https://aeat.es y accederá a la Oficina Virtual.

Una vez elegido el concepto fiscal y el modelo de declaración a trasmitir, el declarante seleccionará el tipo de declaración “cuota cero” y cumplimentará los datos fiscales del formulario asociado al tipo de declaración seleccionada ajustados a los modelos relacionados en el artículo 1.1 de esta Orden.

b) A continuación procederá a transmitir la declaración con la firma electrónica, generada al seleccionar el certificado previamente instalado al efecto en el navegador.

Si el presentador es una persona o entidad autorizada a presentar declaraciones en representación de terceras personas, se requerirá una única firma, la correspondiente a su certificado.

c) Si la declaración es aceptada, la Agencia Estatal de Administración Tributaria le devolverá en pantalla la declaración validada con un código electrónico de dieciséis caracteres, además de la fecha y hora de presentación.

d) En el supuesto de que la presentación fuese rechazada se mostrará en pantalla la descripción de los errores detectados. En este caso, se deberá proceder a subsanar los mismos en el formulario de entrada, o repitiendo la presentación si el error fuese originado por otro motivo.

El presentador deberá imprimir y conservar la declaración aceptada y validada con el correspondiente código electrónico.

7. La presentación telemática de las declaraciones con solicitud de aplazamiento o fraccionamiento o reconocimiento de deuda con solicitud de compensación se realizará como sigue:

a) El declarante, dentro de los plazos establecidos en el apartado 5.b) de este artículo, se pondrá en contacto con la Agencia Estatal de Administración Tributaria a través de internet o de cualquier otra vía equivalente que permita la conexión, en la dirección: https://aeat.es y accederá a la Oficina Virtual.

Una vez elegido el concepto fiscal y el modelo de declaración a trasmitir, el declarante seleccionará el tipo de declaración presentada entre las siguientes opciones: reconocimiento de deuda con solicitud de compensación, solicitud de aplazamiento, reconocimiento de deuda e ingreso y solicitud de compensación y, en su caso, el tipo de desglose. A continuación deberá cumplimentar los datos fiscales del formulario asociado al tipo de declaración seleccionada.

Si el declarante ha seleccionado la opción “con desglose por establecimiento”, deberá cumplimentar los datos fiscales del formulario asociado ajustado al contenido de los modelos de declaración DCC (Anexo VIII) y DDC (Anexo IX), aprobados, respectivamente, por Orden de 28 de diciembre de 2001 por la que se aprueba el modelo de declaración para el desglose de cuotas centralizadas de Impuestos Especiales de Fabricación y Orden EHA/2167/2005, de 29 de junio, por la que se aprueba el modelo DDC de declaración de Desglose de Cuotas Centralizadas del Impuesto sobre Hidrocarburos y se establecen sus normas de presentación.

b) A continuación procederá a transmitir la declaración con la firma electrónica, generada al seleccionar el certificado previamente instalado al efecto en el navegador.

Si el presentador es una persona o entidad autorizada a presentar declaraciones en representación de terceras personas, se requerirá una única firma, la correspondiente a su certificado.

c) Si la declaración es aceptada, la Agencia Estatal de Administración Tributaria le devolverá en pantalla la declaración validada con un código electrónico de dieciséis caracteres, además de la fecha y hora de presentación.

En el supuesto de que la presentación fuese rechazada se mostrará en pantalla la descripción de los errores detectados. En este caso, se deberá proceder a subsanar los mismos en el formulario de entrada, o repitiendo la presentación si el error fuese originado por otro motivo.

El presentador deberá imprimir y conservar la solicitud de aplazamiento o fraccionamiento de compensación aceptadas, en la que figura el código electrónico de la declaración aceptada y validada con el correspondiente código electrónico.

Artículo 2. Presentación telemática por Internet de las declaraciones de operaciones, declaraciones de trabajo, partes de incidencia, partes de resultados en operaciones de fabricación y solicitudes de devolución, de productos sujetos a Impuestos Especiales de Fabricación.

1. La presentación de las siguientes declaraciones de operaciones y solicitudes de devolución deberá efectuarse obligatoriamente por vía telemática, en las condiciones y de acuerdo con el procedimiento previsto en la Orden HAC/1149/2003, de 5 de mayo:

a) Los modelos 554, 557, 558 y 570 de declaración de operaciones en fábricas y depósitos fiscales de alcohol, fábricas y depósitos fiscales de bebidas derivadas, fábricas y depósitos fiscales de cerveza y fábricas y depósitos fiscales de hidrocarburos, respectivamente, aprobados por Orden de 8 de abril de 1997 por la que se establecen normas sobre lugar, forma, plazos e impresos para la determinación e ingreso de los Impuestos Especiales de Fabricación.

b) Los modelos 555 y 556 de declaración de operaciones en fábricas y depósitos fiscales de productos intermedios y en fábricas de productos intermedios, aprobados por Orden de 4 de marzo de 1998 por la que se introducen modificaciones en las Órdenes de 8 de abril de 1997 y de 12 de julio de 1993, por las que se establecieron normas de gestión en relación con los Impuestos Especiales de Fabricación.

c) Los modelos 510 y 580 de declaración de operaciones de recepción del resto de la Unión Europea y en fábricas y depósitos fiscales de labores del tabaco, aprobados por Orden de 2 de febrero de 1999 por la que se aprueban los modelos en euros para la gestión de Impuestos Especiales de Fabricación y la presentación por vía telemática de declaraciones-liquidaciones para las grandes empresas.

d) El modelo 553. Impuesto sobre el Vino y Bebidas Fermentadas. Resumen trimestral de movimientos en fábricas y depósitos fiscales, aprobado por Circular 4/1993 de 23 de abril, del Departamento de Aduanas e Impuestos Especiales de la Agencia Estatal de Administración Tributaria.

e) Los modelos 506, 507, 508, 524, 572 y 590, solicitudes de devolución por introducción en depósito fiscal, por el sistema de envíos garantizados, por el sistema de ventas a distancia, del Impuesto sobre Alcohol y Bebidas Alcohólicas, del Impuesto sobre Hidrocarburos y por exportación o reexpedición, respectivamente, aprobados por Orden de 2 de febrero de 1999 por la que se aprueban los modelos en euros para la gestión de Impuestos Especiales de Fabricación y la presentación por vía telemática de declaraciones-liquidaciones para las grandes empresas.

2. La presentación de las siguientes declaraciones, en la opción de presentación telemática será a través de internet, y se realizará en las condiciones y de acuerdo con el procedimiento previsto en la Orden HAC/1149/2003, de 5 de mayo:

a) Modelo 518. Declaración de trabajo, aprobado por Resolución de 20 de enero de 1998 del Departamento de Aduanas e Impuestos Especiales, por la que se aprueban diversos modelos en relación con la gestión de los Impuestos Especiales.

La transmisión telemática de la declaración de trabajo, modelo 518, se realizará, con una antelación de, al menos, 1 día hábil antes del comienzo de la operación

b) Modelo 519. Parte de incidencias, aprobado por Resolución de 20 de enero de 1998 del Departamento de Aduanas e Impuestos Especiales, por la que se aprueban diversos modelos en relación con la gestión de los Impuestos Especiales.

c) Modelo 520. Parte de resultados, aprobado por Resolución de 20 de enero de 1998 del Departamento de Aduanas e Impuestos Especiales, por la que se aprueban diversos modelos en relación con la gestión de los Impuestos Especiales.

Artículo 3. Aprobación del modelo de declaración-liquidación y de relación de suministros exentos en el Impuesto sobre Ventas Minoristas de Determinados Hidrocarburos y formas de presentación de la misma.

1. Se aprueba el modelo 569. Impuesto sobre Ventas Minoristas de Determinados Hidrocarburos. Declaración-liquidación, y la hoja de desglose de cuotas o suministros exentos correspondientes a los establecimientos a través de los cuales opera el mismo sujeto pasivo (DDE), que figuran como anexos VII y X de esta Orden, cuya presentación sólo podrá efectuarse por vía telemática a través de Internet, dentro de los plazos establecidos en el punto Décimo de la Orden HAC/1554/2002, de 17 de junio, por la que se aprueban las normas de gestión del Impuesto sobre Ventas Minoristas de Determinados Hidrocarburos, en las condiciones del artículo 1.2.a) de la presente Orden y de acuerdo con el procedimiento previsto en los siguientes apartados.

2. La presentación telemática de las declaraciones con ingreso mencionadas en el apartado anterior se efectuará con arreglo al siguiente procedimiento:

a) El declarante se pondrá en comunicación con la entidad de depósito que actúa como colaboradora en la gestión recaudatoria por vía telemática, o acudiendo a sus oficinas, para efectuar el ingreso correspondiente y para facilitar los siguientes datos:

N.I.F del sujeto pasivo (9 caracteres).

Ejercicio fiscal (las cuatro cifras del año al que corresponda el periodo por el que se efectúa la declaración).

Periodo: 2 caracteres (un número para indicar el trimestre seguido de la letra T).

Declaración a presentar: Modelo 569.

Tipo de liquidación = I.

Importe a ingresar (deberá ser mayor que cero).

La entidad colaboradora, una vez contabilizado el importe, asignará un Número de Referencia Completo (NRC) que generará informáticamente mediante un sistema criptográfico que relacione de forma unívoca el NRC con el importe a ingresar.

Al mismo tiempo, remitirá o entregará, según la forma de transmisión de datos un recibo que contendrá, como mínimo, los datos señalados en el anexo XI de esta Orden.

b) El declarante se pondrá en contacto con la Agencia Estatal de Administración Tributaria a través de Internet o de cualquier otra vía equivalente que permita la conexión, en la dirección: https://aeat.es y accederá a la Oficina Virtual.

Una vez elegido el concepto fiscal y el modelo de declaración a trasmitir, el declarante seleccionará el tipo de declaración a ingresar y, en su caso, el tipo de desglose (si se refiere a varios establecimientos) y en el caso de que para una misma declaración se generen varios códigos NRC, señalará que se trata de ingreso parcial. A continuación deberá cumplimentar los datos fiscales del formulario asociado al tipo de declaración seleccionada, en la que junto con los datos de la declaración modelo 569 aprobado en esta Orden, deberá introducir el NRC suministrado por la entidad colaboradora.

Si el declarante ha seleccionado la opción “con desglose por establecimiento”, deberá cumplimentar los datos fiscales del formulario asociado ajustado al contenido del modelo DDE que figura como anexo X de esta Orden.

c) A continuación procederá a transmitir la declaración con la firma electrónica, generada al seleccionar el certificado previamente instalado al efecto en el navegador.

Si el presentador es una persona o entidad autorizada a presentar declaraciones en representación de terceras personas, se requerirá una única firma, la correspondiente a su certificado.

d) Si la declaración es aceptada, la Agencia Estatal de Administración Tributaria le devolverá en pantalla la declaración validada con un código electrónico de dieciséis caracteres, además de la fecha y hora de presentación.

En el supuesto de que la presentación fuese rechazada se mostrará en pantalla la descripción de los errores detectados. En este caso, se deberá proceder a subsanar los mismos en el formulario de entrada, o repitiendo la presentación si el error fuese originado por otro motivo.

El presentador deberá imprimir la declaración aceptada y validada con el correspondiente código electrónico.

3. Si se trata de declaraciones sin ingreso, se procederá como sigue:

a) El declarante se pondrá en contacto con la Agencia Estatal de Administración Tributaria a través de Internet o de cualquier otra vía equivalente que permita la conexión, en la dirección: https://aeat.es y accederá a la Oficina Virtual.

Una vez elegido el concepto fiscal y el modelo de declaración a trasmitir, el declarante seleccionará el tipo de declaración “cuota cero” y cumplimentará los datos fiscales del formulario ajustados al contenido del modelo 569 aprobado en esta Orden.

Si el declarante ha seleccionado la opción “con desglose por establecimiento”, deberá cumplimentar los datos fiscales del formulario asociado ajustado al contenido del modelo DDE que figura como anexo X de esta Orden.

b) A continuación procederá a transmitir la declaración con la firma electrónica generada al seleccionar el certificado previamente instalado en el navegador al efecto.

Si el presentador es una persona o entidad autorizada a presentar declaraciones en representación de terceras personas, se requerirá una única firma, la correspondiente a su certificado.

c) Si la declaración es aceptada, la Agencia Estatal de Administración Tributaria le devolverá en pantalla la declaración validada con un código electrónico de dieciséis caracteres, además de la fecha y hora de presentación.

En el supuesto de que la presentación fuese rechazada se mostrará en pantalla la descripción de los errores detectados. En este caso, se deberá proceder a subsanar los mismos en el formulario de entrada, o repitiendo la presentación si el error fuese originado por otro motivo.

El presentador deberá imprimir y conservar la declaración aceptada y validada con el correspondiente código electrónico.

4. La presentación telemática de las declaraciones con solicitud de aplazamiento o fraccionamiento o reconocimiento de deuda con solicitud de compensación se realizará como sigue:

a) El declarante se pondrá en contacto con la Agencia Estatal de Administración Tributaria a través de internet o de cualquier otra vía equivalente que permita la conexión, en la dirección: https://aeat.es y accederá a la Oficina Virtual.

Una vez elegido el concepto fiscal y el modelo de declaración a trasmitir, el declarante seleccionará el tipo de declaración a presentar entre las siguientes opciones: reconocimiento de deuda con solicitud de compensación, solicitud de aplazamiento, reconocimiento de deuda e ingreso y solicitud de compensación, así como el tipo de desglose. A continuación deberá cumplimentar los datos fiscales del formulario asociado al tipo de declaración seleccionada.

Si el declarante ha seleccionado la opción “con desglose por establecimiento”, deberá cumplimentar los datos fiscales del formulario asociado ajustado al contenido del modelo DDE que figura como anexo X de esta Orden.

b) A continuación procederá a transmitir la declaración con la firma electrónica, generada al seleccionar el certificado previamente instalado al efecto en el navegador.

Si el presentador es una persona o entidad autorizada a presentar declaraciones en representación de terceras personas, se requerirá una única firma, la correspondiente a su certificado.

c) Si la declaración es aceptada, la Agencia Estatal de Administración Tributaria le devolverá en pantalla la declaración validada con un código electrónico de dieciséis caracteres, además de la fecha y hora de presentación.

En el supuesto de que la presentación fuese rechazada se mostrará en pantalla la descripción de los errores detectados. En este caso, se deberá proceder a subsanar los mismos en el formulario de entrada, o repitiendo la presentación si el error fuese originado por otro motivo.

El presentador deberá imprimir y conservar la solicitud de aplazamiento o fraccionamiento o reconocimiento de deuda con compensación aceptada y validada con el correspondiente código electrónico.

Artículo 4. Presentación telemática por Internet de la declaración-liquidación de operaciones asimiladas a las importaciones del Impuesto sobre el Valor Añadido.

El modelo 380 “Declaración-liquidación. Operaciones asimiladas a las importaciones del Impuesto sobre el Valor Añadido”, aprobado por el artículo 1 de la Orden EHA/1308/2005, de 11 de mayo, deberá presentarse en todo caso por vía telemática.

Disposición adicional única. Referencias normativas.

Las referencias normativas a las Ordenes derogadas se entenderán hechas a la presente Orden.

Disposición derogatoria única. Normas derogadas.

Desde la fecha de aplicación de la presente Orden quedan derogadas cuantas disposiciones de igual o inferior rango se opongan a lo dispuesto en la misma y, en particular, desde el 1 de enero de 2007, las siguientes:

1. Las normas primera, apartado 1.1 a 1.6, segunda y tercera de la Orden de 8 de abril de 1997, por la que se establecen normas sobre lugar, forma, plazos e impresos para la determinación e ingreso de los Impuestos Especiales de Fabricación;

2. La Orden de 3 de febrero de 1998 por la que se aprueba el modelo de declaración-liquidación para la determinación e ingreso del Impuesto sobre la Electricidad;

3. La Orden HAC/299/2002, de 14 de febrero, por la que se aprueba el modelo 569 de declaración-liquidación y de relación de suministros exentos sobre el Impuesto sobre Ventas Minoristas de Determinados Hidrocarburos;

4. El apartado cuarto, punto cuatro y el apartado quinto de la Orden HAC/1149/2003, de 5 de mayo, por la que se establecen las condiciones generales y el procedimiento para la presentación telemática por Internet de los documentos utilizados en la gestión de Impuestos Especiales;

5. El punto 2.2 de la Orden EHA/2102/2005, de 29 de junio, que modifica la Orden de 2 de febrero de 1999, por la que se aprueban los modelos en euros para la gestión de los Impuestos Especiales de Fabricación y la presentación por vía telemática de las declaraciones-liquidaciones para las grandes empresas;

6. La norma primera, apartado 1.4.a), b) y c), norma segunda apartado 2.4.a) y b) y norma tercera apartado 3.3.a) y b) de la Resolución de 20 de enero de 1998, por la que se aprueban diversos modelos en relación con la gestión de los Impuestos Especiales.

Disposición final única. Entrada en vigor.

La presente Orden entrará en vigor el día siguiente al de su publicación en el “Boletín Oficial del Estado” y será de aplicación a las declaraciones correspondientes a períodos de liquidación que finalicen a partir del día 1 de enero de 2007.

Madrid, 4 de octubre de 2006.-El Vicepresidente Segundo del Gobierno y Ministro de Economía y Hacienda, Pedro Solbes Mira.

01Ene/14

Legislacion Informatica de Decreto legge 22 settembre 2006, n. 259.

Decreto legge 22 settembre 2006, n. 259. (Coordinato con la Legge di conversione 20 novembre 2006, n. 281). Disposizioni urgenti per il riordino della normativa in tema di intercettazioni telefoniche. (Gazzetta Ufficiale del 22 settembre 2006, n.221).

IL PRESIDENTE DELLA REPUBBLICA

Visti gli articoli 77 e 87 della Costituzione;

Ritenuta la straordinaria necessità ed urgenza di adottare misure volte a rafforzare le misure di contrasto alla detenzione illegale di contenuti e dati relativi ad intercettazioni effettuate illecitamente, nonchè ad informazioni illegalmente raccolte;

Ritenuta altresì la straordinaria necessità ed urgenza di apprestare più incisive misure atte ad evitare l'indebita diffusione e comunicazione di dati od elementi concernenti conversazioni telefoniche o telematiche illecitamente intercettate o acquisite, nonchè di informazioni illegalmente raccolte e, nel contempo, di garantire adeguate forme di indennizzo alle vittime di fatti illeciti in materia;

Vista la deliberazione del Consiglio dei Ministri, adottata nella riunione del 22 settembre 2006;

Sulla proposta del Presidente del Consiglio dei Ministri, del Ministro dell'interno e del Ministro della giustizia;

Emana il seguente decreto-legge:

Articolo 1º.

1. L'articolo 240 del codice di procedura penale è sostituito dal seguente:

“Articolo 240. (Documenti anonimi ed atti relativi ad intercettazioni illegali). – 1. I documenti che contengono dichiarazioni anonime non possono essere acquisiti né in alcun modo utilizzati, salvo che costituiscano corpo del reato o provengano comunque dall'imputato.

2. L'autorità giudiziaria dispone l'immediata distruzione dei documenti, dei supporti e degli atti concernenti dati e contenuti di conversazioni e comunicazioni, relativi al traffico telefonico e telematico, illegalmente formati o acquisiti. Allo stesso modo si provvede per i documenti formati attraverso la raccolta illegale di informazioni. Di essi è vietato eseguire copia in qualunque forma. Il loro contenuto non costituisce in alcun modo notizia di reato, né può essere utilizzato a fini processuali o investigativi.

3. Delle operazioni di distruzione è redatto apposito verbale, nel quale si dà atto dell'avvenuta intercettazione o detenzione e dell'acquisizione, delle sue modalità e dei soggetti interessati, senza alcun riferimento al contenuto delle stesse.”.

Articolo 2º.

1. All'articolo 512 del codice di procedura penale, dopo il comma 1 è aggiunto il seguente:
“1-bis. È sempre consentita la lettura dei verbali relativi all'acquisizione ed alle operazioni di distruzione degli atti di cui all'articolo 240, comma 2.”.

Articolo 3º.

1. Chiunque illecitamente detiene gli atti o i documenti di cui all'articolo 240, comma 2, del codice di procedura penale, è punito con la pena della reclusione da sei mesi a sei anni.

2. Si applica la pena della reclusione da uno a sette anni se il fatto di cui al comma 1 è commesso da un pubblico ufficiale o da incaricato di pubblico servizio.

Articolo 4º.

1. A titolo di riparazione, ciascun interessato può chiedere all'autore della divulgazione degli atti o dei documenti di cui all'articolo 240, comma 2, del codice di procedura penale, così come modificato dall'articolo 1 del presente decreto, al direttore o vice-direttore responsabile e all'editore, in solido fra loro, una somma di denaro determinata in ragione di cinquanta centesimi per ogni copia stampata, ovvero da cinquantamila a un milione di euro secondo l'entità del bacino di utenza ove la diffusione sia avvenuta con mezzo radiofonico, televisivo o telematico. In ogni caso, l'entità della riparazione non può essere inferiore a ventimila euro.

2. L'azione va proposta nel termine di un anno dalla data della divulgazione, salvo che il soggetto interessato non dimostri di averne avuto conoscenza successivamente. La causa è decisa nelle forme di cui agli articoli 737 e seguenti del codice di procedura civile. In caso di giudizio ordinario, ai fini della liquidazione del danno risarcibile si tiene conto della somma corrisposta ai sensi del presente articolo.

3. L'azione è esercitata senza pregiudizio di quanto il Garante per la protezione dei dati personali o l'autorità giudiziaria possano disporre ove accertino o inibiscano l'illecita diffusione di dati o di documenti, anche a seguito dell'esercizio di diritti da parte dell'interessato.

Articolo 5º.

1. Il presente decreto entra in vigore il giorno successivo a quello della sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana e sarà presentato alle Camere per la conversione in legge.

Il presente decreto, munito del sigillo dello Stato, sarà inserito nella Raccolta ufficiale dagli atti normativi della Repubblica italiana. È fatto obbligo a chiunque spetti di osservarlo e di farlo osservare.

Dato a Roma, addì 22 settembre 2006

Prodi, Presidente del Consiglio dei Ministri
Amato, Ministro dell'interno
Mastella, Ministro della giustizia

Visto, il Guardasigilli: Mastella