Análisis de los Artículos del Cyber Code de Puerto Rico

Análisis de los Artículos del Cyber Code de Puerto Rico
Artículos 3, 50, 51, 55-58, 62 y 63

Desde el comienzo de nuestros estudios1 en derecho nos han inculcado ciertas doctrinas básicas para la aplicación del derecho a las situaciones que acaecen la vida diaria de los puertorriqueños. Uno de estos principios básicos es la Hermenéutica Jurídica la cual establece que todo mensaje requiere ser interpretado, y entre ellos los mandatos contenidos en las normas jurídicas; pero no es fácil lograr una correcta interpretación si no se cuentan con reglas precisas y claras, metódicas y sistemáticamente establecida. De ello se ocupa la hermenéutica jurídica, que establece los principios elaborados doctrinaria y jurisprudencialmente, para que el intérprete pueda efectuar una adecuada interpretación de las disposiciones normativas.

Cuando la gran gama que constituye el derecho (costumbre, equidad, valores, experiencia, doctrina, jurisprudencia, ley) se reduce a la simple ley escrita se da más importancia a la hermenéutica jurídica, o sea la interpretación del texto legal. Existen diversos tipo de interpretación jurídica: la gramatical, teleológica, histórica, etcétera.

Condiciones que rodearon y motivaron la emisión de la norma en cuestión son:

  • Intención del legislador.
  • El “usus loquendi” de las palabras, es decir el significado de las mismas en la época en que fueron incluidas en el texto legal
  • La ley posterior prevalece sobre la ley anterior
  • La ley especial debe aplicarse con prelación a la ley de carácter general.

La aplicación de estos principios, está destinada a posibilitar la adecuada función normativa y la correcta aplicación a los casos particulares. La interpretación de la ley implica “fijar su sentido y alcance”, y para lograr ese objetivo, hay normas generales de hermenéutica que son aplicables a ese efecto.

Ahora bien con la posible aprobación del Cyber Code del 2010, se han definido unos delitos o disposiciones de ley de aplicación específica dentro del entorno cibernético. Estos delitos o disposiciones de ley que recoge el Cyber Code, existen actualmente y en su mayoría están contenidos en el Código Penal de Puerto Rico de 2004 y la Ley Núm. 165 de 6 de agosto de 2008 conocida como “Ley de Regulación de Programación de Espionaje Cibernético” (“Spyware”).

Es nuestro entendimiento que las leyes especiales son creadas para atender situaciones específicas y en cierta medida ser más severo con las penas que se establecen para así poder evitar la proliferación de conductas indeseadas. El caso que nos ocupa es totalmente diferente ya que de una somera lectura y una ligera investigación podemos ver que el llamado Cyber Code funciona como una defensa para los ofensores ya que promueve penas más bajas y es mucho mas vaga o ambigua que la ley general, entiéndase, las contenidas en el Código Penal.

Nuevas modalidades en el mundo del Internet que causan gran preocupación señalándolo como desventajas o problemas los son: el “cyberbullying” o “intimidación cibernética”; el “cyberstalking” o “acecho cibernético”; el “Computer Virus” o propagación de virus por la red; la farsa alarma; la venta por Internet de artículos robado o apropiados ilegalmente, entre otras modalidades.

Artículo 23.-‘Cyberstalking’ o Acecho Cibernético

El Nuevo Código Penal de 2004 ya tipifica el delito de amenazas en el Artículo 1882. Lo que si puede cobrar crédito dentro de la legislación es que no define el acoso o amenaza utilizando equipo tecnológico. Al igual que otros artículos del Código Penal, este artículo tampoco es limitativo en cuanto al medio por el cual se puede configurar. Es decir, no excluye que pueden configurarse sus elementos cuando se realiza a través de medios de comunicación electrónicos. A los efectos de su interpretación, el tipo legal del artículo limita al tipo de daño objeto de la amenaza a aquel que puede afectar al amenazado o a su familia, a la integridad corporal, derechos, honor o patrimonio. Para que se configure ese delito es necesario que el daño que se amenaza causar sea específico y determinado. Podemos colegir de las exigencias para que se configure este delito que no se limita el medio para perpetrarlo. Una persona puede ser amenazada tanto por medios electrónicos como por medios verbales o escritos. De esta forma el Código Penal contempla dos de los acápites del artículo 24, siendo estos el b y el c.

El acecho cibernético es un acto delictivo donde un individuo, o un grupo de individuos, usan el Internet mediante computadoras, con el propósito de hostigar o acechar a una persona al azar o determinada. A nivel federal el gobierno tiene de su lado para combatir esta práctica el Anti-Cyberstalking Federal Law3. No obstante esa legislación, varios estados han creado legislaciones a nivel estatal para atender el mismo problema.

Entendemos, pues, que debe modificarse entonces el Código Penal a los efectos que incluya la modalidad de amenaza por la vía electrónica específicamente o de forma general se incluya el agravante de usar internet para la comisión del resto de los delitos aquí contenidos, en la eventualidad de que este proyecto de legislación no se pueda convertir en Ley. No olvidemos que otros estatutos que regulan esta área contienen la conducta aquí proscrita, como lo es la Ley Núm. 284 de 21 de agosto de 1999, mejor conocida como la “Ley de Acecho” y la Ley Núm. 37 del año 2008, sobre el hostigamiento entre estudiantes, entre otros.

Artículo 24.-“Cyberbullying” o Intimidación Cibernética

De igual forma el articulado del P. de la C. 2408 define el “Cyberbullying” o Intimidación Cibernética como el “acto repetitivo de comportamiento agresivo, con el fin de lastimar intencionalmente a otra persona, ya sea física, mental o emocionalmente; o un acto repetitivo de comportamiento pasivo, que conduzca a la otra persona a auto-infligirse daño físico o perjudicarse a sí misma en cualquier otra manera; sea actuando como uno mismo, o haciéndose pasar por otra persona, sea real o ficticia, o pseudónimo.

En el “cyberbullying” se emplea un acto repetitivo de comportamiento agresivo, con el fin ulterior de que la persona se lastime intencionalmente, ya sea física, mental o emocionalmente; o el más común, emplear un acto repetitivo de comportamiento pasivo, que conduzca a la otra persona a auto-infligirse daño físico. En muchos de estos casos la persona que intimida no usa su propio nombre, sino se hace pasar por una persona totalmente diferente, sea real o ficticia, o utiliza pseudónimos.

El caso más conocido sobre “cyberbullying”, según la exposición de motivos del propio proyecto, ha sido el de la joven Megan Meier del estado de Missouri. La joven de trece (13) años de edad entro en una relación especial con quien alegaba ser un joven llamado Josh Evans, del cual la niña se enamoró solo por correspondencia electrónica, sin conocerse. El día que “Josh” rompió la relación con la joven Megan, usando insultos, la niña se ahorcó y se suicidó. El joven “Josh Evans” nunca existió, el joven había sido creado por la madre de una ex-amiga de Megan.

La señora, Lori Drew, creó la página para obtener información personal de Megan, para luego utilizarla en su contra, esto como represalia porque supuestamente Megan había dicho unos chismes de su hija. Lo cierto es que se puede regular muchas cosas pero no se puede garantizar con precisión absoluta que estas cosas no vayan a ocurrir o que de ocurrir el suceso quedara impune porque no hay disposición legal especifica que lo tipifique.

De este articulado lo único que llama la atención en cuanto a como lo probaran es el “daño considerable del cual se menciona. Observese que no habla de muerte, sino de daño considerable.

Artículo 25.-“Computer Virus” o “Virus de Computadora”

“Computer Virus” o “Virus de Computadora”, significará cualquier programa o código que se inserta en un sistema de computadora que puede copiarse a sí mismo e infectar, rendir inoperante, o destruir y eliminar archivos, datos y documentos, o hacer que el sistema lleve a cabo acciones, sin el permiso o el conocimiento de la persona o usuario, y en claro perjuicio a esa persona, compañía, corporación o agencia gubernamental.

Artículo 26.-Acceso No-Autorizado, Alteración y Uso de Documentos

Ley 165 de 6 de agosto de 2008, conocida “Ley de Regulación de Programación de Espionaje Cibernético”, (“Spyware”), en esencia, atiende este problema. Dicha Ley estableció penalidades y creó una causa de acción particular para cualquier persona afectada por espionaje en la computadora u ordenador. Actualmente Arizona, Arkansas, Iowa, Georgia, Utah, Virginia y Washington han adoptado legislación similar. Además, aunque al presente el Congreso Federal no ha aprobado legislación sobre el particular ha considerado varias medidas dirigidas a regular este tipo de programación. Por ejemplo, el H.R. 29, conocido como “The Spy Act”, prohibiría prácticas injustas y engañosas relacionadas a la programación conocida como “Spyware”. También, el H.R. 744, conocido como “Spyware Prevention Act of 2005”, criminalizaría el acceso intencional no autorizado a una computadora u ordenador, entre otras medidas que dispone para controlar la proliferación de la penetración no autorizada en las computadoras u ordenadores.

En el 2004, el estado de California fue de los primeros en establecer legislación para proteger a ciudadanos de este tipo de programación con el “Consumer Protection Against Computer Spyware Act”.

Artículo 27.-Fraude Electrónico

En el año 1994 se adoptó el Acta Federal de Abuso de Computadoras4, cual enmendó el Computer Fraud & Abuse Act of 1986, tipifico como delitos el obtener acceso a una computadora, sin autorización, con el fin de obtener información de seguridad nacional; con el fin de apropiarse de información financiera, de un departamento de agencia o gobierno, o información personal; utilizar una computadora para realizar fraude, y crear programas con intención de hacer daño o amenaza a la seguridad pública.

Artículo 28.-Falsificación de Identificación de Llamadas

Este articulo pretende tipificar como delito el uso de celulares pda’s y artefactos similares los cuales se pueden conseguir en el bajo mundo a precios módicos. Por ejemplo, un iphone (“trampeado”) desbloqueado por $300 dólares. La única desventaja, que te la informa el mismo “vendedor”, es que cuando llames a alguien saldrá otro número y no el tuyo. La conducta, aunque ilegal, la realidad es que no estaba tipificada específicamente. Quizás como posesión de un bien apropiado ilegalmente, pero en este caso el articulado en particular sanciona el uso.

Artículo 29.-Falsa Alarma

Este Art. 29 del Cyber Code de 20105 propone una pena establecida de delito menos grave. En total contraposición el código penal o la ley general establecen una pena más severa. Por lo tanto, se puede apreciar que el propio proyecto se encarga de criminalizar unas conductas que no están específicamente tipificadas pero las que ya lo están parece ser más leniente en cuanto a la pena. Esto, sin ningún estudio que respalde el por qué de la medida. El Código Penal de 20046 establece que:

“Toda persona que con el propósito de impedir parcial o totalmente la prestación de los servicios públicos esenciales destruya, dañe, vandalice o altere el funcionamiento de las instalaciones o equipos del servicio de agua, gas, electricidad, teléfono, telecomunicaciones, sistemas o redes de computadoras o cualquier otra propiedad destinada al servicio público, incluyendo el de transportación y comunicación, incurrirá en delito grave de tercer grado.”

Artículo 30.-Venta de Artículos Robados o Apropiados Ilegalmente

A su vez el Art. 30 del Cyber Code de 20107 regula y/o define qué pena se impondrá a aquellas personas que utilicen medios y/o equipos electrónicos para la venta de artículos robados. El problema con esta disposición en síntesis subsiste en que la misma no establece el supuesto de qué pasa si el artículo vendido tiene un valor mayor de por ejemplo doscientos dólares. El articulado padece de una vaguedad que solo la restructuración del mismo la subsana. El artículo tiene que ser más específico en definir el delito así como sus agravantes y a su vez la manera en la que se intenta implementar el mismo. A su vez queremos establecer que en el senado de Puerto Rico existe una ley penal especial8 propuesta que detalla más aun el delito que se establece en el articulado número 30 del Cyber Code de 2010. Sera acaso que planean que subsistan dos leyes o códigos que regulen el mismo delito con penas diferentes, sostenemos que inconcebible que se sigan aprobando leyes que regulan la misma conducta y que no derogan las anteriores.

Artículo 31.-Evidencia

En materia de evidencia el Artículo 31 del Cyber Code de 20109, establece que tipo de información será admisible y advierte sobre la destrucción de la misma.

De acuerdo con Casey (2002)10 la evidencia digital está frecuentemente sometida a errores, fallas y pérdidas, eventos que hay que analizar y profundizar para tratar de disminuir el nivel de incertidumbre relativo a las mismas. Mientras mayor sea la incertidumbre alrededor de la evidencia digital identificada, recolectada y aportada a un proceso, menor será la fortaleza de su admisibilidad y capacidad probatoria sobre los hechos presentados en la corte.

Los errores asociados con los medios de almacenamiento y configuraciones de los sistemas de cómputo son frecuentes. Generalmente se encuentra que los diskettes, discos duros, cintas, CD-Roms, DVD entre otros, (MORGAN, C. 2002)11 tienen errores de fábrica, los cuales no son identificables previo su uso, haciendo que las posibles evidencias allí residentes, no cuenten con características confiables y verificables dada las condiciones defectuosas del medio inicial. Sin embargo, importante aclarar que, aunque más adelante se revisarán aspectos sobre técnicas anti-forenses, muchas veces los atacantes o intrusos en los sistemas con amplios conocimientos de los sistemas de almacenamiento de archivos pueden manipular las estructuras de datos de dichos sistemas y esconder información valiosa en sectores de los discos que aparentemente reflejen fallas del medio de almacenamiento.

De otra parte y complementario a las fallas de los medios de almacenamiento, la fallas del software base (sistema operacional) o del software de aplicación pueden generar inconsistencias o imprecisiones sobre los archivos generados. En este sentido, el afinamiento de la instalación del sistema operacional, la sincronización de tiempo de las máquinas e instalación de actualizaciones del software se convierten en actividades críticas para disminuir la posibilidad de funcionamientos inadecuados del software base y por ende, de las aplicaciones que se ejecuten en las máquinas.

Al no contar con una adecuada sincronización de tiempo en las máquinas, los eventos registrados no corresponden a la realidad de los mismos, abriendo la posibilidad de mayor incertidumbre alrededor de los hechos, favoreciendo la posición del posible intruso y generando una duda razonable sobre las acusaciones efectuadas. De manera complementaria al presentarse una falla en el sistema operacional, la cual puede ser provocada por el atacante o producto del sistema mismo, puede involucrar elementos técnicos de admisibilidad de las pruebas, que no favorezcan la veracidad de las mismas, desviando el proceso judicial normal, a concentrarnos en la validez de la ED aportada.

Como hemos revisado hasta el momento la ED está soportada en medios electrónicos que si bien, físicamente pueden presentar fallas y que lógicamente pueden ser manipulados, son la vía requerida para presentar las pruebas de los hechos ocurridos en sistemas o dispositivos electrónicos. No obstante lo anterior, existe una disciplina científica denominada computación forense (ALLGEIER12, FARMER13) que ofrece un marco de acción para disminuir las imprecisiones e incertidumbre, no sobre los medios de almacenamiento y sus fallas, sino sobre las estrategias de identificación, recolección, aseguramiento, análisis y presentación de ED, que permitan a las partes involucradas y al aparato judicial, obtener una visión medianamente certera de los acontecimientos identificados en los registros digitales involucrados los sistemas o dispositivos electrónicos.

Artículo 32.-Causas de Acción Civil

El Artículo 32 del Cyber Code de 201014, establece quienes van a tener derecho a entablar una acción civil en daños que surjan de delitos tipificados bajo este código. Establece que los delitos 15, 16, 17 y 21 serán exclusivos de los padres tutores o de la representación legal de estos hasta que cumplan la mayoría de edad. El articulo entendemos no provee para que los padres que también sufren un daño puedan reclamar. Las imágenes e información que se transmite por la red cibernética afectan en ocasiones a más de una persona. En el caso de la pornografía infantil no hay forma que se pueda negar el daño y sufrimiento que pueden sentir los padres por los acontecimientos que les suceden a los hijos.

Artículo 33.-Material Educativo

Ahora bien al entrar a discutir el Artículo 33 del Cyber Code de 201015 nos resulta importante establecer dos problemas básicos que existen en la aplicación e interpretación del articulado. El primer problema que encontramos es que el articulado no establece que contendrá el folleto, quien lo va a producir, quien lo va a aprobar y como se va a fiscalizar el mismo. A su vez no establece la razón e impone una carga sumamente onerosa sobre los comerciantes, entendemos que la pena es excesivamente alta más aun cuando no se informa al comerciante cual es la información que este supuestamente tiene el deber de transmitir al consumidor.

Artículo 51.-Implantación

El Artículo 51 del Cyber Code de 201016 , le da la potestad a OGP de administrar los sistemas de información e implementar las normas y procedimientos para el uso de la tecnología a nivel gubernamental. La única critica que tenemos a este articulo es que no se establece que cantidad de fondos se van asignar para el funcionamiento del proyecto, discutiremos el aspecto de la experiencia que posee esta oficina en los próximos articulados ya que se complementan.

Artículo 55 – Adquisición y Desarrollo de Equipos y Aplicaciones

Las Agencias e Instrumentalidades del Gobierno de Puerto Rico deberán usar como guía para la adquisición de equipos electrónicos y cibernéticos, así como cualquier programa o aplicación, las establecidas por la Oficina del Contralor de Puerto Rico en su manual titulado “Las Mejores Prácticas para la Adquisición, Desarrollo, Utilización y Control de la Tecnología de Información”, o cualquier otro manual que promueva dicha Oficina a estos fines.

Según su creación la Oficina del Contralor de Puerto Rico tiene la función ministerial de examinar todos los ingresos, las cuentas y los desembolsos del Estado, de sus agencias, organismos y de los municipios, para determinar si se han realizado de acuerdo con la ley. Esta autoridad le fue conferida mediante la Constitución del Estado Libre Asociado de Puerto Rico en su Artículo III, Sección 22, y en la Ley Núm. 9 del 24 de julio de 1952, según enmendada.

Es en lo relativo al buen uso de fondos y propiedad pública, que el Contralor debe entender en la materia de este proyecto. Según el proyecto es a la Oficina del Contralor a quien le corresponde desarrollar orientaciones sobre la compra de equipo y software en las agencias. Entendemos que lo correcto es que permanezcan estas funciones como están en la actualidad en la Oficina de Gerencia y Presupuesto.

A través de la Orden Ejecutiva 2003-45 se estableció el Proyecto de Gobierno Electrónico adscrito a la OGP. Posteriormente se aprobó la Ley Núm. 151, de 22 de junio de 2004, según enmendada, Gobierno Electrónico, establece la política pública del Estado Libre Asociado de Puerto Rico para la incorporación de las tecnologías de información al funcionamiento gubernamental, con el propósito de transformar y agilizar las relaciones del Gobierno con sus ciudadanos.

La Ley establece que la Oficina de Gerencia y Presupuesto (OGP) es responsable de administrar los sistemas de información e implantar las normas y procedimientos relativos al uso de las tecnologías de información en el Gobierno. Es responsable también de asesorar a las agencias y desarrollar las transacciones gubernamentales electrónicas. Se creó el Área de Tecnologías de Información gubernamental, quien regulaba la creación, desarrollo e implantación de los portales de las agencias, así como el uso y las transacciones gubernamentales.

A tales efectos, se desarrolló el Portal del Estado Libre Asociado de Puerto Rico, www.gobierno.pr. El mismo funciona como una oficina virtual de gobierno, abierta 24 horas al día los siete días de la semana. A través del Portal, el ciudadano puede llevar a cabo transacciones gubernamentales. Además, le permite imprimir formularios con sus instrucciones para solicitar servicios del Gobierno desde su computadora y luego llevar personalmente o enviar por correo a la Oficina donde se solicita el servicio. El Portal cuenta con tres canales temáticos. Estos son: Gobierno al Ciudadano, Gobierno a Gobierno, Gobierno Empresas.

Desde su aprobación y puesta en vigor, no solo ha sido funcional, sino que ha ido en crecimiento, al punto que la administración anterior y el Gobernador Luis Fortuño han hecho mención específica de las virtudes de la Ley en sus mensajes Oficiales. Entendemos que no es necesaria la derogación de la Ley, sino asignar mayores recursos, tanto de personal como de presupuesto para un mejor y más amplio servicio.

Esta Ley ha sido una herramienta útil para la reducción costo efectiva de las transacciones gubernamentales, con la ciudadanía, el sector privado y en la operación sistémica del gobierno. La Carta Circular 77-05: Normas sobre la Adquisición e Implantación de los Sistemas, Equipos y Programas de Información Tecnológica Para Los Organismos Gubernamentales; establece la Política Pública y se fijan las normas fundamentales que deben seguir las agencias al establecer sus controles y procedimiento internos, de manera que se garantice el uso adecuado de los recursos relativos a los sistemas de información.

Además, se incluyó con esta Carta Circular doce (12) Políticas para la Adquisición e Implantación de los Sistemas, Equipos y Programas de Información Tecnológica.

Tanto la Ley 151, como la orden ejecutiva y las cartas circulares son aplicables a todos los organismos o instrumentalidades y entidades de la Rama Ejecutiva, departamentos, juntas, comisiones, administraciones, oficinas, subdivisiones y corporaciones públicas y todo aquel organismo que reciba servicios de parte de la OGP. El Departamento del Trabajo se expreso cónsono a nuestro planteamiento, por entender que la OGP, “es quien más puede aportar en el análisis de la medida, sobre todo tomando en cuenta los aspectos operacionales, administrativos, legales y fiscales”. Cabe señalar que no se dispone nada en el proyecto respecto a donde se van a trasladar las funciones de esta dependencia de la OGP.

Artículo 56.-Imagen Pública de la Agencia o Instrumentalidad

En esta parte no es necesario a nuestro entender, que estén dispuestas en este llamado Cyber Code, regulaciones relacionadas a la imagen, ni el material publicado. En primer lugar es el Departamento de Estado quien rige todo lo relacionado a logos e imagen de las agencias o instrumentalidades del gobierno.

Artículo 57.-Material Discriminatorio o Político Partidista

Este aspecto está altamente regulado tanto por la Constitución de los Estados Unidos de América, como la Constitución del Estado Libre Asociado de Puerto Rico. Además por amplia legislación antidiscrimen. Por otra parte se ha establecido por medio de la Ley Núm. 4 de 20 de diciembre de 1977, según enmendada conocida como, “Ley Electoral de Puerto Rico”, que tanto el gasto como la difusión de material, anuncio o propaganda, deberán pasar el crisol de la Junta Examinadora de Anuncios de la Comisión Estatal de Elecciones, cuerpo que está representado por todos los partidos oficiales. Por lo tanto, es innecesaria la inclusión de un articulado a esos efectos. Sin embargo nos resulta curioso que se indique en el proyecto que los datos biográficos objetivos de los funcionarios públicos no se consideraran material político partidista, cuando esto puede ser utilizado por funcionarios en sus cargos o electos para tomar ventaja en un proceso electoral.

Artículo 58.-Disponibilidad Cibernética

Con las disposiciones que dan autoridad a la OGP para regular y desarrollar servicios y transacciones electrónicas a la ciudadanía, es suficiente y no deben ser incluidas en este proyecto. Ya se realiza efectivamente y cada vez va en aumento del uso de los servicios electrónicos que provee el gobierno a través del portal, www.gobierno.pr, se completan y envían planillas, se compran sellos, se solicitan certificaciones de deuda, ASUME, pagos y servicios corporativos, servicios en línea, Certificado de antecedentes penales, Certificado de cumplimiento de Asume, Certificado de deuda para individuos y corporaciones, Certificación de radicación de planillas, Registro de marcas de fábrica y nombres comerciales, Servicios que estarán disponibles en el verano, Certificado de deuda para patronos de Asume, Certificado de nacimiento, Certificado de matrimonio, Certificado de defunción, Certificado de vigencia corporativa (good standing), Certificación de deuda negativa del Seguro por Desempleo e Incapacidad, Certificación de deuda de la CFSE, Precualificaciones del PAN y del TANF en línea para nuevos solicitantes, Pagos de multas pendientes de pago, Certificado de deuda por todos los conceptos del CRIM, Certificación negativa de propiedad mueble e inmueble del CRIM, Certificación de radicación de planillas sobre la propiedad mueble, Renovación de marbetes, Renovación de licencias de conducir expedidas bajo la nueva ley “Real ID”, entre otras. Así, sugerimos es que se incluya a la Oficina del Ombudsman como salvaguarda al ciudadano en el ámbito del gobierno electrónico.

Artículo 61.-Presunción de Confidencialidad de “E-mail” o Correo Electrónico en el Gobierno de Puerto Rico.

Al final de todo “e-mail” o correo electrónico, de una cuenta del Gobierno de Puerto Rico, se tendrá que añadir un párrafo cual leerá, exactamente o parecido, en uno (1) de los dos (2) idiomas oficiales de Puerto Rico, entiéndase español e inglés, el texto que se transcribe a continuación, para que tenga una presunción de confidencialidad.

El texto leerá como sigue:

Nota de confidencialidad: El texto y los documentos que acompañan éste correo electrónico están destinados sólo para el uso de la persona, personas o entidades mencionadas anteriormente. Si usted no es uno de los destinatarios, se le notifica que cualquier divulgación, copia, distribución o si se lleva a cabo cualquier acción en relación con los contenidos de éste correo electrónico es estrictamente prohibido. Si usted ha recibido este correo electrónico por error, por favor notificar inmediatamente y devolver el correo electrónico original a la persona que lo envió. Será obligatorio que el texto comience con la frase “Nota de Confidencialidad” o “Confidentiality Note”, y cada palabra será ennegrecida o “bold”, subrayada, y no menor del tamaño doce (12).

Artículo 63.-Reglamentación en el Gobierno de Puerto Rico

Entendemos que es conveniente que se hagan extensivas a las otras ramas de Gobierno las disposiciones de esta Ley. Las agencias, departamentos, oficinas e instituciones del Gobierno de Puerto Rico, asimismo, a la Rama Judicial y Legislativa, a atemperar toda reglamentación interna, carta circular, memorando, orden, reglamento o cualquier otro documento administrativo con las disposiciones de esta ley.


1. Los Autores son estudiantes de Universidad Interamericana de Puerto Rico, Facultad de Derecho: Reymerik Aponte López / [email protected] / 787-632-2246. Francisco Hernandez Bosch / [email protected] / 787-975-1012. Ulises Toledo Ortiz / [email protected] / 787-319-8823.

2 Este articulo expresa que toda persona que amenace a otra con causar a ella o a su familia, un daño determinado a la integridad corporal, derechos, honor o patrimonio incurrirá en delito menos grave.

3 47 U.S.C. Sec. 223

4 18 U.S. Sec. 1030

5 Toda persona que utilice los equipos electrónicos o cibernéticos para llamar una falsa alarma intencionalmente, provocando cualquier tipo de motín, caos, interrupción de clases, interrupción de trabajo, alteración a la paz, o interrupción a la sana convivencia social y familiar, incurrirá en un delito menos grave. El Tribunal, a su discreción, podrá imponer una pena del delito mayor, de mediar circunstancias agravantes.

6 33 L. P. R. A. § 4874

7 Toda persona que utilice los equipos electrónicos o cibernéticos para vender o intentar vender artículos robados o apropiados ilegalmente, con conocimiento de que estos fueron robados o apropiados ilegalmente, incurrirá en delito grave de cuarto grado. El Tribunal, a su discreción, podrá imponer una pena del delito mayor, de mediar circunstancias agravantes.

8 P. del S. 1290

28 de octubre de 2009

Presentado por los señores Rivera Schatz, Martínez Maldonado, Ríos Santiago y las señoras Peña Ramírez y Burgos Andújar Referido a la Comisión de lo Jurídico Penal

Sección 3.- Venta en la Internet de artículos robados o apropiados ilegalmente

Una persona incurre en el delito de la venta en la Internet de artículos robados o apropiados ilegalmente cuando ésta vende artículos robados utilizando la Internet, a sabiendas de que el artículo es robado o apropiado ilegalmente. No violará las disposiciones de este Artículo una persona que, sin saberlo, compre un artículo robado o apropiado ilegalmente a través de la Internet.

Sección 4.- Jurisdicción

Una persona que incurre en el delito del uso de la Internet para vender artículos robados o apropiados ilegalmente, apropiación ilegal en la Internet mediante engaño o la venta en la Internet de artículos robados o apropiados ilegalmente será juzgado en el lugar en el cual uno o más elementos del delito se llevaron a cabo, independientemente de si el elemento del delito fue el resultado de las acciones del acusado, la víctima u otra persona, e independientemente de que el acusado haya estado presente físicamente dentro de los límites territoriales de Puerto Rico.

Sección 5.- Penalidades

La violación a esta Ley constituirá delito grave o menos grave según se especifique en cada Artículo. No obstante, las penas impuestas como consecuencia de las violaciones a esta Ley serán cumplidas consecutivamente entre sí y consecutivamente con las impuestas bajo cualquier otra ley.

La violación al Capítulo I de esta Ley constituirá delito grave de cuarto grado, cuya pena de reclusión no excederá de seis (6) meses o multa que no excederá de cinco mil (5,000) dólares o ambas penas, si el valor total al detal del artículo robado u obtenido mediante engaño no excede los ciento cincuenta dólares ($150). La violación al Capítulo I de esta Ley constituirá delito grave de segundo grado, cuya pena de reclusión será de seis (6) meses o multa mayor de cinco mil (5,000) dólares o ambas penas a discreción del Tribunal, si el valor total al detal del artículo robado u obtenido mediante engaño excede los ciento cincuenta dólares ($150).

9 Toda persona que sabiendo que alguna prueba que mantiene o le pertenece en un equipo electrónico o cibernético pudiera presentarse en cualquier investigación, procedimiento, vista o asunto judicial, legislativo o administrativo, o cualesquiera otros trámites autorizados por ley, la destruya o esconda con el propósito de impedir su presentación, incurrirá en delito grave de cuarto grado.

Se considerará evidencia el “IP address” cuando el dispositivo cibernético sea una computadora, o un equipo al que se le asigne uno.

10 Error, uncertainty, and loss in Digital Evidence. International Journal of Digital Evidence. Vol.1. Issue 2. Summer.

11 An historical perspective of Digital Evidence: A forensic scientist’s view. International Journal of Digital Evidence. Spring. Vol 1, Issue 1.

12 ALLGEIER, M. (2000) Digital Media Forensics.

13 FARMER, D y VENEMA, W. (2000) Forensic Computer Analysis: An Introduction. Dr. Dobb’s Journal September

14 Además de las conductas tipificadas como delito en esta ley, las violaciones de la misma podrán dar paso a una causa de acción por daños y perjuicios, conforme al ordenamiento jurídico vigente.

La causa de acción en los delitos estatuidos en los artículos (15), (16), (17) y (21) será exclusiva de los padres, tutores o la representación legal de éstos, hasta tanto advengan a la mayoría de edad o emancipación.

La causa de acción de los restantes delitos estatuidos u otros actos contrarios a esta ley, será exclusiva de la persona directamente afectada.

15 Las tiendas de ventas y proveedores de teléfonos celulares y computadoras deberán circular al momento de la compra un folleto educativo sobre los peligros de las prácticas definidas como delitos en esta ley.

Aquellas tiendas de ventas y proveedores de teléfonos celulares y computadoras que no cumplan con este requisito estarán sujeto a una penalidad por parte del Departamento de Asuntos del Consumidor de quinientos (500) dólares cada vez que no provea el folleto educativo al consumidor, y una penalidad de diez mil (10,000) dólares cuando la tienda no tenga los folletos educativos disponibles.El Departamento de Asuntos del Consumidor podrá eximir de imponer la penalidad de existir razón justificada.

16 La Oficina de Gerencia y Presupuesto será la responsable de, a tenor con la política pública de esta Ley, administrar los sistemas de información e implementar las normas y procedimientos relativas al uso de tecnologías electrónicas y cibernéticas a nivel gubernamental. Se faculta al Secretario del Departamento de Hacienda a adoptar los métodos electrónicos necesarios para el pago de derechos y cargos ante las agencias, departamentos, entidades, comisiones, organismos y corporaciones públicas del Gobierno de Puerto Rico. Asimismo, el Secretario del Departamento de Hacienda establecerá los controles que estime apropiado para el cobro de los derechos, de acuerdo a los métodos de pago electrónico que se adopten y de conformidad a las leyes vigentes del Gobierno de Puerto Rico.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.