Story Transcript
(TEXTO DE APROBACION FINAL POR LA CAMARA) (18 DE JUNIO DE 2012)
GOBIERNO DE PUERTO RICO 16ta. Asamblea Legislativa
7ma. Sesión Ordinaria
CAMARA DE REPRESENTANTES
P. de la C. 3980 8 DE MAYO DE 2012 Presentado por la representante González Colón Referido a la Comisión de Lo Jurídico
LEY Para crear la “Ley de Política Pública y Derecho Cibernético de 2012”, establecer definiciones, adoptar unos principios de política pública que guiarán los propósitos de esta Ley; ordenar la educación sobre los puntos positivos y negativos de las páginas cibernéticas y electrónicos en las escuelas y los lugares de trabajo; definir y proteger los derechos del usuario de las redes cibernéticas y del empleado del servicio público sobre el uso de sus sistemas; establecer la implementación en el Gobierno de Puerto Rico del acceso y la seguridad de redes informáticas; tipificar actos delictivos y sus penalidades; derogar la Ley Núm. 267 2000, según enmendada; derogar la Ley Núm. 151 - 2004, según enmendada; establecer términos de vigencia y para otros fines relacionados. EXPOSICION DE MOTIVOS Cada segundo se calcula que seis (6) nuevas personas se convierten en usuarios de la red cibernética, comúnmente conocida por su palabra en inglés “Internet”. El Internet, con una velocidad asombrosa, se ha convertido en una herramienta de la vida cotidiana y como un espacio común, que cada vez se transforma más vital para el aprendizaje, los negocios, y el contacto familiar. De todos los renglones poblacionales, la juventud constituye el sector poblacional de más rápido crecimiento en el “internet” en el mundo.
2 Gracias al “internet” cualquier persona sólo tiene que presionar un botón y está a segundos de explorar los museos más grandes del mundo, así como sus bibliotecas y universidades. Asimismo, tienen acceso a una gama de información de todos los países, sus culturas, sus sociedades, y más que nada de su historia. Prácticamente no hay un pedazo de información en el mundo que se pueda ocultar en el “internet”. Esto les da una ventaja inmensa a todos los ciudadanos de Puerto Rico, y del resto del mundo. Alentado por padres y profesores, millones de niños y jóvenes en línea alrededor del mundo acceden a la red cada año para hacer sus tareas y aprender sobre el mundo en que vivimos, aprovechando las increíbles oportunidades educativas y recreativas del “internet”. Estudios conducidos en los Estados Unidos reflejan que la mayoría de los niños entre las edades de doce (12) a diecisiete (17) años pasan un tiempo sustancial en el “internet”, de estos un sesenta y seis por ciento (66%) pasa de una (1) a cinco (5) horas a la semana navegando en el “internet”; un setenta y nueve por ciento (79%) pasa de una (1) a cinco (5) horas a la semana revisando y enviando correo electrónicos, conocido también por su nombre en inglés “e-mail”; y un setenta y cinco por ciento (75%) pasa de una (1) a cinco (5) horas a la semana haciendo asignaciones e investigaciones en el “internet”. Dada la creciente dependencia del “internet”en el mundo de los negocios, en los gobiernos, y en la población en general para mantenerse en contacto con familia y amigos, así como para conocer nuevas personas, el Internet ya es una herramienta de uso diario. Podemos decir que los niños que se familiaricen con el uso del “internet” durante su crecimiento los llevará a vidas más competitivas, y de mayor éxito en sus carreras profesionales. Ahora bien, todos conocemos que el “internet” no sólo sirve como herramienta de trabajo, compras, entretenimiento y educación, sino que también es un equipo de entretenimiento, ya sea en juegos, o en comunicaciones entre personas, en páginas de interacción social, como son las conocidas “Facebook”, “Twitter” y “”, y las relacionadas a “dating services”; así como los programas y las comunidades de conversación, mejor conocida en inglés como “chats”, así como “messengers”, “blogs”, y “tableros de discusión”. Pero con tanta accesibilidad, así como tantos beneficios, el “internet” tiene sus problemas, y sus pormenores. Las páginas de interacción social nos traen problemas particulares debido a que los jóvenes y adultos pueden exponer y acceder información personal y privada inadvertidamente. El “internet”, lamentablemente es un medio casi perfecto para actividades de agresión en distintas modalidades. Ofrece la privacidad, el anonimato, y un espectro ilimitado de situaciones en que se establecen comunicaciones sin supervisión, y que pueden ser susceptibles a la manipulación. Como parte de la problemática que esto genera un gran número de jóvenes se
3 están enfrentando a peticiones sexuales no deseadas que, en casos graves, terminan siendo el blanco de ofensores sexuales buscando a niños menores de edad. Debido al anonimato que provee el “internet”, por ejemplo, los ofensores sexuales se aprovechan de la curiosidad natural de los niños, en busca de sus víctimas con poco riesgo de interdicción. Otra de las modalidades perniciosas en el mundo del “internet” es el “cyberbullying” o “intimidación cibernética”, y el “cyberstalking” o “acecho cibernético”. En el “cyberbullying” se emplea un acto repetitivo de comportamiento agresivo, enfocado en la apariencia, origen, orientación sexual, situación familiar o alguna condición física o emocional de la persona acosada, con el fin ulterior de que la persona se lastime intencionalmente, ya sea física, mental o emocionalmente; o el más común, emplear un acto repetitivo de comportamiento pasivo, que conduzca a la otra persona a auto-infligirse daño físico. En muchos de estos casos la persona que intimida no usa su propio nombre, sino se hace pasar por una persona totalmente diferente, sea real o ficticia, o utiliza pseudónimos. Numerosos casos han alcanzado trascendencia internacional en el ámbito del “cyberbullying”, como los de Tyler Clementi, Jonah Mowry y Megan Meier. Esta última adolescente del estado de Missouri entabló por vía telemática una relación con quien alegaba ser un joven del cual la niña se enamoró solo por correspondencia electrónica, sin conocerse físicamente. El día que “Josh” rompió la relación con la joven Megan, usando insultos, la niña se suicidó. El joven nunca existió en la realidad, el joven había sido creado por la madre de una ex-amiga de Megan, quien creó esa falsa identidad para obtener información personal de Megan, para luego utilizarla en su contra, como represalia porque alegadamente la joven Megan había hecho comentarios y chismes de su hija. Por su parte, el “cyberstalking” es llevar amenazas que causen considerable angustia emocional y/o física utilizando equipos electrónicos o cibernéticos. En el “internet” se configuran por constantes mensajes por correo electrónicos, o cualquier página de interacción social. La mayoría de los estados han comenzado a presentar y a implementar leyes para regular el uso del “internet”, así como de los celulares y otros equipos electrónicos. Sin embargo, no se han limitado a señalar y castigar actos delictivos, sino han ido más allá, y nosotros podemos también. Para atajar y eliminar cualquier acto delictivo, así como preparar a nuestros niños y jóvenes para el futuro, donde las comunicaciones electrónicas serán cada días más utilizadas, y una herramienta de trabajo y de estudios de uso diario, tenemos que fomentar la educación, el conocimiento y preparación de la tecnología.
4 El mejor maestro y lección es la práctica. No tenemos que emplear millones de dólares en largos cursos, y horas de personal. Nuestros esfuerzos deben ir dirigidos hacia la educación correcta de nuestros jóvenes sobre las guías básicas para un uso apropiado y adecuado del “internet”, así como de todos los equipos electrónicos y cibernéticos. Con estas guías, junto a la educación de los valores que se inculcan a los niños y jóvenes de Puerto Rico, nos aseguraremos de combatir a los ofensores y delincuentes que pueden amenazar en contra de nuestros hijos, y al mismo tiempo, prepararlos para un futuro más avanzado, próspero y seguro. Del mismo modo, el derecho a la intimidad es uno enmarcado en nuestra Constitución, y por la apertura que representa el mundo cibernético, y el valor de la tecnología en los centros de trabajo, cada vez este derecho se ve más amenazado y menoscabado. Tanto la intimidad, como los derechos otorgados en nuestro ordenamiento jurídico para la privacidad, tienen que ser respetados tanto en el hogar, como en los centros de trabajo. En ese sentido, es necesario que los principios de derecho que guíen la legislación en esta área protejan la libertad de expresión y asociación a través de este nuevo medio de comunicación, mientras mantienen orden en cuanto a conductas que perjudican el derecho ajeno. Nos encontramos en el Siglo XXI, y estamos a la vanguardia de cambios fundamentales en la sociedad. Los adelantos tecnológicos nos permiten estar presente en cualquier evento alrededor del mundo, y formar parte activa de ellos. Ante esta vanguardia de cambios, Puerto Rico no se puede quedar atrás, y tiene que ser líder de innovación. Por ello, esta Asamblea Legislativa entiende meritorio crear esta Ley Especial y regular el uso de todos los equipos electrónicos y cibernéticos, forjando así un mejor futuro para nuestros niños y jóvenes. DECRETASE POR LA ASAMBLEA LEGISLATIVA DE PUERTO RICO: Capítulo I.- Disposiciones Generales
1 2
Artículo 1.-Título
3
La presente se conocerá como “Ley de Política Pública y Derecho Cibernético de
4 5
Puerto Rico de 2012”, ó en inglés, “The 2012 Puerto Rico Cyberlaw and Policy Act” Artículo 2.-Definiciones
5
1 2 3
Para fines de esta ley, los siguientes términos y frases tendrán el significado que se dispone a continuación: 1.
“Acosar” u “Hostigar”, significará un patrón de conducta mediante el cual
4
se mantiene constante o repetidamente una vigilancia o proximidad física,
5
visual o virtual sobre determinada persona y sus allegados o sobre sus
6
actividades; se envían repetidamente amenazas escritas o verbales ya sean
7
explícitas o implícitas a determinada persona o sus allegados; se difunden
8
ataques contra la reputación moral de otra persona con difamaciones o
9
injurias mediante escritos, sonidos, imágenes, fotomontajes; se efectúan
10
repetidamente actos de vandalismo o interferencia con comunicaciones,
11
actividades o trabajo dirigidos a determinada persona, incluyendo el
12
falsificar, alterar o modificar la integridad de un documento o imagen; se
13
hostiga repetidamente mediante palabras, gestos o acciones dirigidas a
14
molestar, perseguir o perturbar a la víctima o a miembros de su familia.
15
2.
“Biblioteca”, significará
el sitio que tiene disponible colecciones de
16
materiales, grabaciones, libros o tratados análogos de diversas materias,
17
disciplinas del saber y autores, y que ofrecen servicios a la comunidad
18
escolar o comunitaria; incluye aquellas bibliotecas electrónicas que
19
proveen servicios a los estudiantes y a la comunidad en general.
20
3.
“Computer Virus” o “Virus de Computadora”, significará cualquier
21
programa o código que se inserta en un sistema de computadora que
22
puede copiarse a sí mismo e infectar, rendir inoperante, o destruir y
6
1
eliminar archivos, datos y documentos, o hacer que el sistema lleve a cabo
2
acciones, sin el permiso o el conocimiento de la persona o usuario, y en
3
claro perjuicio a esa persona, compañía, corporación o agencia
4
gubernamental.
5
4.
“Comunicación
Electrónica”,
significará
todo
tipo
de
contenido,
6
incluyendo mensaje verbal o no verbal, gráfico o escrito enviado o
7
recibido por métodos cibernéticos o electrónicos.
8
5.
mediante compra o alquiler, bienes, servicios, dinero o crédito para la vida
9
personal, familiar o del hogar.
10 11
“Consumidor”, significará cualquier persona que busca o adquiere,
6.
“Contraseña” o “Password”, significará toda palabra, número, símbolos, o
12
combinación de los anteriores, que es clave secreta de la persona usuaria,
13
y que le brinda acceso exclusivo a sus cuentas.
14
7.
“Cookies”, significará un archivo informático consistente de un pequeño
15
segmento de texto, grabado en la computadora del usuario de un
16
programa de navegación por Web por el mismo programa como medio de
17
referencia. Se compone de uno o más pares nombre-valor que contiene
18
información como las preferencias del usuario, última página visitada, el
19
contenido de listas de compras, identificador para un servidor basado en
20
sesiones, o de otros datos utilizados por las páginas cibernéticas.
21 22
8.
“Cyberbullying” o “Intimidación Cibernética”, significará un acto o patrón de incidentes donde medie la transmisión de cualquier tipo de
7
1
comunicación electrónica, oral, escrita, visual o textual, con el propósito de
2
acosar, intimidar, hostigar y afligir a una persona o grupo de personas,
3
ocasionando o intentando ocasionar con dicho comportamiento: (1)
4
interferencia en las oportunidades, desempeño y beneficios de la persona
5
en su trabajo, educación, vida familiar o social; (2) provocarle daño físico,
6
mental y emocional a la persona o destrucción de su propiedad o llevarle
7
a auto-infligirse tal daño; (3) poner de manera consciente ala persona, en
8
una posición en la cual razonablemente sienta temor por su seguridad
9
física o daño a su propiedad o a sus allegados; (4) cree un ambiente
10
educativo o laboral hostil o provoque agresiones por terceras personas.
11
Será indiferente que el provocador actúe como uno mismo, o haciéndose
12
pasar por otra persona, sea real o ficticia, o pseudónimo.
13
9.
“Cyberstalking” o “Asecho Cibernético”, significará participar o llevar a
14
cabo conducta para comunicarse, o para hacer que se comuniquen,
15
palabras, imágenes, lenguaje, o por medio de la utilización del correo
16
electrónico, comunicación electrónica, o equipos cibernéticos dirigida a
17
una persona, causando considerable angustia emocional y/o física a esa
18
persona.
19
10.
“E-mail” o “Correo Electrónico”, significará un servicio de red que
20
permite a los usuarios enviar y recibir mensajes mediante sistemas de
21
comunicación electrónicos, operados por entes privados o públicos, con
8
1
acceso a la comunidad en general o a un grupo determinado, también se
2
conocerá por cartas electrónicas.
3
11.
empleado para una persona, empresa, corporación o gobierno.
4 5
“Empleados”, significará cualquier persona que preste servicios de
12.
“Equipos Cibernéticos”, significará toda computadora portátil o de
6
escritorio, teléfono celular o agenda electrónica con acceso a ‘internet’,
7
modem, cámara cibernética o ‘webcam’, ‘router’, servidor, reproducciones
8
de música o vídeo digital o “MP3”, aplicaciones y programas cibernéticos,
9
así como cualquier otro equipo cibernético que exista o pueda existir en el futuro.
10 11
13.
“Equipos Electrónicos”, significará todo teléfono celular, fax, memoria
12
externa, ‘USB’, cámara de video, disco de video digital o “DVD”, Disco
13
Compacto o “CD”, consolas de video juegos, portátiles o del hogar, o
14
disco de almacenamiento, así como cualquier otro equipo electrónico que
15
exista o pueda existir en el futuro.
16
14.
“Hacking”, significará la acción de personas que haciendo uso de sus
17
destrezas técnicas, adquieren acceso no autorizado a programas y a
18
sistemas de computadoras, sea de uso personal, corporativo o
19
gubernamental, usualmente mediante interferencia con los controles
20
administrativos, desde otra computadora, interna o externa, con intención
21
de interferir con sus operaciones normales.
9
1
15.
“Identificación de llamada”, significará el mecanismo que muestra a la
2
persona que recibe una comunicación telefónica el número o nombre de la
3
unidad telefónica que la origina.
4
16.
“Identificación Personal”, significará el nombre, apellido, fecha de
5
nacimiento, número de seguro social, teléfonos, direcciones postales o
6
residenciales, número de licencia de conducir, licencias profesionales,
7
número de tarjetas de crédito, de debito o “automatic teller machines”,
8
conocido en Puerto Rico como de cajeros automáticos; así como cualquier
9
otra información personal que se utilice para identificar a la persona.
10
17.
“Información Personal”, significará cualquier nombre o número que se
11
puede utilizar, por sí solo o en combinación con cualquier otra
12
información, para identificar a un individuo específico, incluyendo:
13
nombre, dirección postal o dirección de correo electrónico, número
14
telefónico o de celular, número de seguro social, fecha de nacimiento,
15
número de licencia de conducir emitida por un estado o territorio de
16
Estados Unidos, número de registro de extranjeros, número de pasaporte
17
del gobierno, número de identificación de contribuyente, dispositivo de
18
acceso, número de identificación electrónica, conocido como “PIN”, la
19
dirección o código de ruta bancaria, o número de cuenta bancaria.
20
18.
“Internet” o “Red Cibernética”, significará el sistema mundial de redes de
21
computadoras interconectadas que utilizan el estándar de “Internet
22
Protocol Suite“, el que se trata de una red de redes que consiste en
10
1
millones de empresas privadas y públicas, académicas, gubernamentales y
2
redes de ámbito local y global.
3
19.
“IP Address” o “Dirección de Protocolo de Internet”, significará la
4
identificación numérica de la dirección lógica que se asigna a los
5
dispositivos que participan en una red de computadoras que utilizan el
6
protocolo de Internet para la comunicación entre sus componentes.
7
20.
“Material Informativo”, significará cualquier contenido textual, gráfico o
8
audiovisual que consista o reproduzca, literalmente o visualmente, de
9
descripciones, historia e imágenes que se transmiten con la intención
10
primaria de informar al público, esto incluirá reportajes noticiosos y de
11
revistas que se encuentren en una página de “internet”, así como
12
presentaciones educativas.
13
21.
“Material Obsceno” significará cualquier contenido informático textual,
14
gráfico o audiovisual que consista de descripciones o referencias de alto
15
contenido sexual, imágenes de personas al desnudo o semi-desnudo o
16
llevando a cabo cualquier tipo de acto sexual o conducta sadomasoquista,
17
que cumpla con los criterios establecidos en el caso federal Miller v.
18
California, 413 U.S. 15 (1973), conocido como el “Miller Test”, siendo este:
19
a.
Si una persona prudente y razonable, aplicando las normas
20
comunitarias prevalecientes, entiende que el material apela
21
primariamente a incitar o satisfacer el interés lascivo sexual;
11 b.
1
Si el material representa o describe de forma soez, morbosa o
2
claramente ofensiva, conductas o situaciones sexuales según
3
definidas por la ley; y c.
4
Si al evaluarse el material en el todo de su capacidad o
5
representación, esa persona prudente y razonable concluiría que
6
carece de ningún valor literario, artístico, educativo, político o
7
científico.
8
22.
salvo que se indique expresamente un caso contrario.
9 10
23.
“Municipio”, significará cualquiera de los gobiernos municipales de Puerto Rico.
11 12
“Menor de Edad”, significará toda persona menor de dieciocho (18) años
24.
“Nombre de Usuario” o “Username”, significará toda palabra, número,
13
símbolos, o conjetura de los anteriores, que es de conocimiento de la
14
persona usuaria y que ésta utiliza para acceder a sus cuentas privadas, y
15
que se hace pública a otras personas usuarias, o páginas cibernéticas, para
16
recibir o proveer información, o para uso de identificación.
17
25.
“Número de Identificación Electrónica” o “PIN”, significará todo aquel
18
número que se utilice como clave para verificar la identidad de una
19
persona usuaria de equipos cibernéticos o electrónicos.
20 21
26.
“Operador”, significará cualquier persona o entidad, incluyendo corporación extranjera con su agente residente en Puerto Rico, que sea
12
1
dueño de o administre una página cibernética que sea utilizada o
2
mantenga oficinas y facilidades en Puerto Rico.
3
27.
“Patrono”, significará cualquier persona, empresa o corporación,
4
incluyendo el Gobierno de Puerto Rico y sus instrumentalidades, que
5
tiene bajo su administración personal y empleados.
6
28.
“Persona”, significará cualquier persona natural o jurídica.
7
29.
“Proveedor de punto público de acceso cibernético”, significará una
8
empresa o institución pública o privada, comercial, benéfica o educativa,
9
abierta al público en general y que mantiene en un local o un área un
10
sistema por el cual visitantes, clientes, huéspedes o el público en general
11
pueden, gratuitamente o mediante pago por tiempo de uso, obtener
12
acceso a la red cibernética a través de sus propios equipos portátiles o de
13
equipos provistos para uso público sin necesidad de hacerse subscriptores
14
permanentes.
15
30.
“Proveedor
de
telecomunicaciones”,
significará
los
acarreadores,
16
compañías de cable, compañías telefónicas y otros proveedores de
17
servicios de telecomunicaciones, cable, telefonía, telefonía celular y
18
similares, según definidos por el Artículo 3 de la Ley Núm. 213-1996,
19
según enmendada, conocida como “Ley de Telecomunicaciones de Puerto
20
Rico de 1996” o las leyes vigentes sobre dicho ramo.
21 22
31.
“Pseudónimo”, significará una alteración ficticia de un nombre, que la persona o usuario utiliza para representarse.
13
1
32.
“Red Social”, significa un sistema o servicio de acceso en Internet para
2
compartir de manera casual contactos personales e información entre
3
personas afines o que comparten intereses.
4
33.
“Sistema de Control de Acceso” o “Parental Control Software”, significará
5
todo tipo de programa o programación que monitoree los equipos
6
cibernéticos, y controle el acceso o restrinja de su uso a las páginas
7
cibernéticas basadas en su tipo de contenido o de redes sociales o ‘social
8
networking’.
9
34.
“Telemática” Aplicación de las técnicas de la telecomunicación y de la
10
informática
11
computarizada.
12
35.
a
la
transmisión
a
larga
distancia
de
información
“Técnico de Computadora”, significará cualquier persona que repare,
13
instale, o le brinde servicio a las computadoras, o cualquier equipo
14
electrónico o cibernético, según definido en este Artículo.
15
36.
“Usuario” o “Persona Usuaria”, significará aquella persona con acceso y uso de equipos electrónicos y cibernéticos.
16 17
Artículo 3.-Declaración Política Pública
18
Será la política pública del Gobierno de Puerto Rico:
19
1.
Establecer las guías básicas para la educación de los jóvenes de Puerto
20
Rico en las ciencias de la tecnología, e instruirlos y protegerlos de aquellas
21
personas que utilicen las ventajas de la tecnología para cometer actos
22
delictivos;
14
1
2.
para enfrentar el Siglo XXI.
2 3
3.
4.
5.
Proveer un ambiente seguro y responsable en el hogar, en la escuela y en el trabajo, con el uso de la red cibernética.
8 9
Darle mayor acceso, seguridad y libertad a nuestros niños, jóvenes, adultos, y población de la tercera edad en el mundo de la red cibernética.
6 7
Detener y castigar el uso de las tecnologías de comunicación telemática en la comisión de actos delictivos.
4 5
Forjar a nuestros jóvenes para que estén más preparados en la tecnología
6.
Proteger los derechos de intimidad y privacidad de los ciudadanos, sin
10
coartar los derechos de expresión ni asociación para lograr una sana
11
convivencia en la red cibernética.
12
7.
Incorporar y fortalecer al quehacer gubernamental de las tecnologías
13
electrónicas y cibernéticas con el propósito de transformar y agilizar las
14
relaciones del Gobierno entre sí, con la ciudadanía en general, así como las
15
empresas locales y extranjeras, de manera que el Gobierno resulte uno
16
más accesible, efectivo y transparente.
17
CAPÍTULO II. POLÍTICA PÚBLICA DE ACCESO A LAS REDES INFORMÁTICAS EN
18
LA EDUCACIÓN Y BIBLIOTECAS PÚBLICAS
19
Artículo 4.-Educación – Normas Generales
20
A.
El Departamento de Educación de Puerto Rico y el Consejo de Educación
21
de Puerto Rico deberán establecer normas para requerir que en todas las
22
instituciones escolares públicas y privadas se establezca una política y
15
1
práctica de preparación del estudiantado para la era informática y para
2
proteger la seguridad de los trabajos, sistemas y comunicaciones del
3
estudiantado y del personal.
4
B.
El sistema educativo deberá proveer dentro de todos los cursos de
5
computadoras o ciencias a nivel elemental avanzado, intermedio y
6
secundario, la enseñanza sobre el uso correcto de los equipos cibernéticos
7
y electrónicos, sobre las ventajas y desventajas de los equipos, los riesgos
8
de su uso, las medidas para asegurarse contra los mismos y para prevenir
9
la conducta delictiva que se puede enfrentar conforme a las leyes vigentes.
10
La educación que se les brindará a los estudiantes dentro de los cursos
11
existentes, será una progresiva anualmente, en donde se una la práctica
12
con la teoría.
13
C.
Las autoridades reglamentadoras al aplicar estas disposiciones deberá
14
respetar hasta el máximo grado razonable los principios de libertad de
15
cátedra de las instituciones educativas privadas. Asimismo, cuando un
16
estudiante realice de manera independiente o por propia iniciativa y con
17
la debida aprobación de las autoridades docentes cualquier trabajo de
18
investigación o análisis que incluya acceso a o uso de contenido artístico,
19
científico, literario o cultural que pueda considerarse objetable por alguna
20
persona ajena a la clase, ello no será tomado en cuenta en contra de la
21
institución.
22
Artículo 5.-Salón de Clases
16
1
El uso de equipos cibernéticos y electrónicos por parte de los estudiantes dentro
2
de los salones de clases dentro de los periodos de estudios y de clases se ceñirá a
3
aquellos usos y casos que la autoridad escolar autorice conforme a sus reglamentos y su
4
programa curricular.
5
período lectivo la atención del estudiante esté en el trabajo académico y comunicaciones
6
de naturaleza personal o privada sucedan durante períodos de receso. Igualmente se
7
podrán establecer actividades o áreas dentro de las cuales no se puedan introducir u
8
operar equipos de comunicación no autorizados, incluyendo pero sin limitarse a
9
laboratorios, sesiones de consejería o salas de exámenes.
Los reglamentos escolares podrán disponer que durante el
10
Artículo 6.-Uso No Supervisado
11
El uso y disfrute no supervisado del “Internet”, o red cibernética, a través de los
12
equipos y redes propios de las escuelas, será permitido siempre y cuando la institución
13
educativa haya hecho instalar el sistema de filtro de protección necesario para evitar
14
ataques cibernéticos, virus informáticos y acceso a contenidos nocivos para menores. El
15
sistema propio de una institución, operado y financiado por la institución, podrá estar
16
limitado a acceder a páginas autorizadas por la institución, cuyo fin será el uso
17
educativo, cultural o informativo cónsono con la misión escolar.
18
Los estudiantes que lleven a la escuela su propia computadora podrán usarla con
19
autorización de la autoridad escolar en los lugares y períodos de tiempo y para los fines
20
que así se le autorice.
21
Artículo 7.-Sistemas de Control de Acceso
17
1
a.
Los sistemas cibernéticos de acceso a redes de las escuelas públicas y
2
privadas de Puerto Rico, así como toda biblioteca municipal, o del estado
3
que esté abierta al público de edad escolar, deberá contar con puntos de
4
acceso, fijo o inalámbrico, que empleen sistemas de control contra el
5
contenido nocivo para menores.
6
b.
Las escuelas podrán emplear métodos de vigilancia o fiscalización de uso
7
por los que a través de un servidor se emplean programas con la función
8
de controlar el acceso a páginas cibernéticas y grabar las páginas
9
accesadas. Cuando esto se haga se deberá siempre apercibir al usuario al iniciar cada sesión.
10 11
c.
Las cuentas personales de “e-mail” o correo electrónico tendrán una
12
presunción de privacidad, salvo que se aperciba previamente al usuario
13
de que realiza la comunicación en un foro abierto. No obstante esto, las
14
escuelas podrán fijar normas sobre el acceso a las cuentas privadas desde
15
equipos o sistemas operados por y propiedad de la escuela.
16
d.
Los reglamentos de uso de los sistemas deberán incluir el procedimiento y
17
las causas bajo las que se pueda requerir el contenido de una
18
comunicación para investigar una posible violación de ley o reglamento,
19
las que deberán ser cónsonas con la Ley Federal de Resguardo de
20
Comunicaciones (Stored Communications Act), 18 USC 121 Secc. 2701 et
21
seq.
18
1
e.
En la implantación de los sistemas de control de acceso el personal
2
responsable de su instalación y operación aplicará un juicio prudente y
3
razonable en coordinación con el personal docente, de modo que no tenga
4
el efecto de impedir el acceso a contenido con valor educativo legítimo y
5
adecuado al programa escolar de la persona que accede, así como para
6
implantar excepciones para casos en que el fin docente requiere acceder a
7
contenido que normalmente no estaría autorizado de modo general.
8
Artículo 8.-Aplicación
9
Las disposiciones de éste Capítulo serán de aplicación a toda escuela elemental,
10
intermedia y secundaria, sea la misma una escuela pública o privada, así como a toda
11
biblioteca pública que permita el acceso a población de edad de asistencia escolar
12
compulsoria, excepto cuando sea dispuesto lo contrario. No será de aplicación a las
13
universidades, centros de estudios post-secundarios, o centros de estudios post-
14
graduados.
15
Artículo 9.-Publicidad
16
Las escuelas públicas y privadas, las bibliotecas municipales o del estado, los
17
municipios y las agencias de gobierno, vendrán obligadas a publicar en su centro de
18
cómputos un aviso que indique si el equipo cibernético del centro está bajo un sistema
19
de control de acceso que monitorea sus actividades y restringe el acceso a ciertas
20
páginas cibernéticas. Esta publicación deberá estar acompañada de adiestramientos
21
periódicos tanto para nuevos usuarios como de actualización de los usuarios existentes.
22
Artículo10.-Reglamentación en el Departamento de Educación
19
1
El Departamento de Educación, desarrollará y actualizará los reglamentos
2
necesarios, o atemperarán los reglamentos, órdenes administrativas, cartas circulares o
3
memorandos internos existentes, para llevar a cabo el propósito de este Capítulo.
4
Esta reglamentación deberá incorporar requisitos de adiestramientos periódicos
5
tanto para nuevos usuarios como de actualización de los usuarios existentes y un
6
mecanismo para que durante el diseño y la implantación de cualquier reglamento
7
institucional o de una agencia reglamentadora, los estudiantes y el personal se
8
beneficien de una política de educación y orientación y que una vez establecidos los
9
reglamentos, en las instancias de una primera falta al reglamento (que no constituya
10
conducta delictiva) se aplique una medida correctiva de enfoque educativo .
11
Artículo 11.-Licencias, Condiciones y Requisitos
12
El Consejo de Educación de Puerto Rico, o aquella entidad que en el futuro
13
asumiera sus funciones de reglamentación, deberá considerar, como parte de sus
14
facultades y deberes para el establecimiento y ejecución de normas para el
15
licenciamiento de las escuelas públicas y privadas, la implantación de aquella
16
tecnología necesaria en las computadoras que son utilizadas por los niños y jóvenes en
17
las escuelas, para restringir e identificar el acceso a través de la red del Internet a
18
material nocivo y perjudicial a la seguridad física, emocional y desarrollo integral de los
19
niños y jóvenes.
20
Para la implantación de esta función, se contará con las guías de la Oficina del
21
Principal Oficial de Información y Tecnología del Gobierno de Puerto Rico (OPIT) para
22
instaurar estándares uniformes y consistentes sobre uso, disposición y acceso a la
20
1
información y sobre los medios de vigilancia y control de acceso estableciendo
2
uniformidad y consistencia en el sistema.
3
Artículo 12.-Procedimientos Administrativas y Civiles
4
El Secretario de Justicia podrá instar un procedimiento de interdicto u otro
5
procedimiento de naturaleza civil contra cualquier persona natural o jurídica, para
6
cancelar o revocar cualquier licencia, permiso o autorización otorgado para establecer y
7
operar instituciones educativas públicas o privadas, y bibliotecas que brinde estos
8
servicios cuando se infrinjan de manera reiterada y deliberada o negligente las
9
disposiciones contenidas en esta ley.
10
En cualquier acción que inicie el Secretario de Justicia al amparo de este capítulo,
11
el Tribunal de Primera Instancia procederá a la celebración de la vista en un término
12
que no excederá de diez (10) días. Estando la determinación final del asunto pendiente,
13
el tribunal podrá, en cualquier momento dictar aquellas órdenes que crea convenientes,
14
o tomar cualquier otra acción judicial que proceda conforme a derecho. El tribunal
15
impondrá las costas y honorarios a la parte demandada.
16
CAPÍTULO III.- GOBIERNO
17
Subcapítulo III(A), Información y Tecnología
18
Artículo 13.-Implantación
19
Se crea la Oficina del Principal Oficial de Información y Tecnología del Gobierno
20
de Puerto Rico (OPIT).
Será dirigida por un Oficial Principal de Información y
21
1
Tecnología, adscrito a la Oficina del Gobernador de Puerto Rico quién le nombrará y
2
fijará su salario que no excederá el de un Secretario de gabinete.
3
OPIT será la responsable de, a tenor con la política pública de esta Ley,
4
implementar las normas y procedimientos relativas al uso de tecnologías electrónicas y
5
cibernéticas a nivel gubernamental.
6
Se faculta al Secretario del Departamento de Hacienda a adoptar los métodos
7
electrónicos necesarios para el pago de derechos y cargos ante las agencias,
8
departamentos, entidades, comisiones, organismos y corporaciones públicas del
9
Gobierno de Puerto Rico. Asimismo, el Secretario del Departamento de Hacienda
10
establecerá los controles que estime apropiado para el cobro de los derechos, de
11
acuerdo a los métodos de pago electrónico que se adopten y de conformidad a las leyes
12
vigentes del Gobierno de Puerto Rico.
13 14
Artículo 14.- Oficina del Principal Oficial de Información y Tecnología del Gobierno de Puerto Rico (OPIT)
15
La Oficina del Principal Oficial de Información y Tecnología del Gobierno de
16
Puerto Rico (OPIT), a tenor con la política pública esta Ley, tendrá las siguientes
17
funciones:
18
a.
Lograr, mediante la aplicación de los nuevos métodos de trabajo que
19
ofrecen la tecnología electrónica y cibernética, un gobierno más accesible,
20
efectivo y transparente al ciudadano.
22
1
b.
Ser la entidad líder en orientar y capacitar al servidor público y a la
2
ciudadanía sobre la aplicación de la tecnología informática en el servicio
3
público.
4
c.
nuevas tecnologías electrónicas y cibernéticas.
5 6
Promover un acercamiento coordinado a las cuestiones que plantean las
d.
Estimular el desarrollo de soluciones innovadoras que conduzcan a la
7
optimización de los servicios y procedimientos del gobierno y al uso de
8
las tecnologías electrónicas y cibernéticas a nivel gubernamental.
9
e.
Mantener una infraestructura que supla las necesidades tecnológicas del
10
Gobierno de Puerto Rico, y que permita el ofrecimiento adecuado de
11
servicios a la ciudadanía.
12
f.
sector tecnológico electrónico y cibernético global.
13 14
g.
Proveer servicios de apoyo técnico, de almacenamiento de datos y de acceso al Internet a las agencias gubernamentales.
15 16
Incorporar las operaciones gubernamentales a las mejores prácticas del
h.
Proyectar la utilidad de las tecnologías de la información para prevenir
17
accidentes y preparar planes de contingencia que permitan al gobierno
18
reaccionar adecuadamente en caso de crisis para el restablecimiento de
19
sistemas y datos en caso de desastre en el menor tiempo posible.
20 21
Artículo 15.-Facultades de la Oficina del Principal Oficial de Información y Tecnología del Gobierno de Puerto Rico (OPIT)
23
1
La Oficina del Principal Oficial de Información y Tecnología del Gobierno de
2
Puerto Rico (OPIT), a tenor con la política pública de esta Ley, tendrá las siguientes
3
facultades:
4
a.
Podrá realizar las gestiones necesarias para anunciar y promover entre la
5
ciudadanía, los servicios disponible a través de las páginas cibernéticas
6
del Gobierno de Puerto Rico.
7
b.
Podrá requerir la participación administrativa de las agencias e
8
instrumentalidades del Gobierno en el desarrollo de proyectos de
9
colaboración.
10
c.
la página cibernética del Gobierno de Puerto Rico.
11 12
d.
e.
f.
19 20 21
Podrá contratar servicios, programas y equipos necesarios para cumplir con la política pública de esta Ley.
17 18
Podrá encaminar el desarrollo de carreras de empleados de Gobierno en el área de tecnología e informática.
15 16
Podrá agenciar proyectos de tecnología electrónica y cibernética con impacto interagencial.
13 14
Podrá realizar las gestiones necesarias relacionadas con la actualización de
Artículo 16.-Deberes de las Agencias e Instrumentalidades del Gobierno de Puerto Rico A tenor con esta Ley, las agencias e instrumentalidades del Gobierno de Puerto Rico tendrá los siguientes deberes:
24
1
a.
Desplegar una página electrónica que contenga la información necesaria
2
para que los ciudadanos puedan conocer su misión, los servicios que
3
ofrecen, la localización geográfica de las oficinas, sus horarios y números
4
de teléfono, que deberá estar conectada a la página principal,
5
www.gobierno.pr.
6
b.
Publicar en su página cibernética lo siguiente, como mecanismo de
7
transparencia gubernamental.
8
(1)
Todos
los
documentos
relacionados
con
los
procesos
de
publicación, celebración y adjudicación de subastas de toda obra
9
pública;
10 (2)
11
Todos los contratos de agencias que conlleven desembolso de fondos públicos;
12 (3)
13
Todos los documentos sobre transacciones gerenciales, excepto aquellos confidenciales relacionados con asuntos de personal, y
14 (4)
15
Toda la información relacionada al estado de los proyectos de obra
16
pública incluyendo, pero sin limitarse a, órdenes de cambio y
17
extensión de tiempo, entre otros.
18
c.
Desarrollar las actividades y gestiones necesarias dirigidas a incorporar
19
activamente el uso de tecnologías electrónicas y cibernéticas en el
20
funcionamiento gubernamental, con especial atención a las siguientes
21
áreas: servicios a los ciudadanos, orientación y divulgación sobre temas de
25 interés social, cultural y económico.
1 2
d.
Estructurar las respectivas áreas de sistemas de información de cada
3
agencia de manera que sean las encargadas de implantar las políticas de
4
manejo de información y las guías al respecto que emita la Oficina de
5
Gerencia y Presupuesto.
6
e.
Las páginas cibernéticas del Gobierno de Puerto Rico deberán estar
7
diseñadas en el lenguaje informático que cumpla con el “estándar” más
8
universal, de forma tal que los equipos de asistencia tecnológica para
9
personas con impedimentos, las puedan reconocer, acceder e interpretar.
10
Artículo 17.-Adquisición y Desarrollo de Equipos y Aplicaciones
11
Las Agencias e Instrumentalidades del Gobierno de Puerto Rico deberán usar
12
como guía para la adquisición de equipos electrónicos y cibernéticos, así como cualquier
13
programa o aplicación, las establecidas por la Oficina del Contralor de Puerto Rico en
14
su manual titulado “Las Mejores Prácticas para la Adquisición, Desarrollo, Utilización y
15
Control de la Tecnología de Información”, o cualquier otro manual que promueva dicha
16
Oficina a estos fines.
17
La Oficina del Contralor revisará anualmente estas guías, y de surtir enmiendas
18
las deberá publicar electrónicamente a todas las Agencias e Instrumentalidades del
19
Gobierno de Puerto Rico. Le corresponderá a estas hacer la carta circular o memorando
20
correspondiente e informarles a todos sus empleados.
21
La Oficina del Contralor desarrollará un curso de orientación sobre estas guías
22
para brindarse en las Agencias e Instrumentalidades del Gobierno de Puerto Rico.
26
1
Dicha orientación servirá para convalidarse como educación continua para los
2
empleados del Gobierno de Puerto Rico, con la Oficina de Ética Gubernamental y con
3
sus respectivos colegios profesionales o juntas examinadoras que requieran educación
4
continua.
5
Artículo 18.-Imagen Pública de la Agencia o Instrumentalidad
6
La imagen, así como el material publicado, no deberá violar los valores, la misión
7
y los propósitos de la Agencia o Instrumentalidad del Gobierno de Puerto Rico.
8
Todas las páginas cibernéticas deberán estar identificadas con el emblema, sello
9
oficial o logotipo, de la Agencia o Instrumentalidad del Gobierno de Puerto Rico que la
10
mantiene. De no tener tal símbolo, deberá estar encabezada con el nombre de la agencia
11
o instrumentalidad.
12
Artículo 19.-Material Discriminatorio o Político Partidista
13
Se prohíbe el uso de material que discrimine o promueva el discrimen por
14
género, raza, condición social, económica o física, origen nacional, ciudadanía,
15
orientación sexual, ideas políticas o religiosas o cualquier otro criterio prohibido por ley
16
federal o estatal, o por la Constitución de los Estados Unidos o de Puerto Rico.
17
Durante los períodos eleccionarios las Agencias e Instrumentalidades del
18
Gobierno de Puerto Rico estarán sujetas a las disposiciones del Código Electoral sobre
19
material promocional o publicidad para cualquier nueva publicación telemática de
20
materiales. No obstante esto, no será requisito interrumpir el acceso o cambiar el
21
formato a páginas cibernéticas ya existentes al iniciarse el período de veda publicitaria.
22
A los fines de este Artículo, el que en un directorio de la agencia o institución se incluya
27
1
el resumen biográfico objetivo o “Currículum Vitae” del funcionario público y una foto
2
adjunta no se considerará material de propaganda de la imagen del funcionario.
3
Artículo 20.-Disponibilidad Cibernética
4
Se le hará accesible por medio de las páginas cibernéticas los siguientes
5 6
documentos, solicitudes y trámites: a.
Solicitudes de certificados de matrimonio y nacimiento; de antecedentes
7
penales y de buena conducta; de beneficios de desempleo, tarjeta de salud
8
y ayudas asistenciales y beneficios de programas sociales que estén
9
vigentes; de licencia de conducir y renovación de licencias, y prestación de fianzas.
10 11
b.
marcas.
12 13
Presentación de documentos e informes corporativos y de registros de
c.
Solicitudes de préstamos ante sistemas de retiro; y las no relacionadas a préstamos ante los diversos sistemas de retiro.
14 15
d.
Solicitudes de financiamiento ante el Banco de Desarrollo Económico.
16
e.
Solicitudes de empleo en todas las agencias e instrumentalidades del Gobierno de Puerto Rico.
17 18 19
f.
Reservaciones de espacio en la Autoridad de Transporte Marítimo; y en los centros vacacionales que opera el Gobierno de Puerto Rico.
28
1
g.
subastas de cada agencia o instrumentalidad.
2 3
Inclusión en los registros de licitadores elegibles para participar en
h.
Todos los documentos relacionados con los procesos de publicación,
4
celebración y adjudicación de subastas de toda obra pública; todos los
5
contratos de agencias que conlleven desembolso de fondos públicos.
6
i.
Acceso electrónico a los textos de todas las medidas presentadas ante las
7
Secretarias del Senado y la Cámara de Representantes de Puerto Rico, al
8
igual que los informes en tomo a estos, expedientes de votación, textos de
9
aprobación final y textos enrolados.
10
j.
Pagos de sustento de menores, y pago de multas de tránsito.
11
k.
La
presentación
de
solicitudes
de
asesoramiento
laboral
o
de
12
administración de los recursos humanos; de nominaciones para participar
13
en los adiestramientos y solicitudes para contratar servicios profesionales
14
en la preparación de planes de clasificación y de retribución para
15
empleados, administración de exámenes, normas de reclutamiento,
16
sistemas de evaluación y reglamentos de personal.
17 18
l.
Presentación de las planillas contributivas requeridas por Ley, incluyendo pero no limitado a las de ingresos, retención y arbitrios.
29
1
m.
Permisos de uso y otras solicitudes ante la Administración de
2
Reglamentos y Permisos, o así como cualquier entidad que asuma las
3
funciones de esta agencia de reglamentación.
4
n.
Acceso a la transmisión en video y audio de las sesiones de los Cuerpos
5
Legislativos; así como la participación de audiencias públicas de
6
comisiones legislativas mediante teleconferencia, previo arreglo con la
7
Secretaria del Cuerpo Legislativo correspondiente.
8
o.
Solicitudes de licencias de caza, embarcaciones y demás solicitudes requeridas por el Departamento de Recursos Naturales y Ambientales.
9 10
p.
11
Tales servicios se prestarán siempre que sean factibles, no sean irrazonables y no
12
Sellos profesionales electrónicos.
exista algún impedimento legal para hacerlo.
13
Artículo 21.-Municipios, Agencias de Gobierno
14
Todos los municipios y agencias o instrumentalidades de gobierno deberán
15
emplear sistemas de control de acceso en sus oficinas, edificios e instalaciones públicas;
16
excepto en aquellos casos en que su uso tenga el efecto de interferir o retrasar los
17
servicios o labores para los que dicha oficina, edificio u instalación esta facultada.
18
Artículo 22.-Derecho a la Intimidad
19
Las Agencias e Instrumentalidades del Gobierno de Puerto Rico no recopilarán
20
información personal sobre los usuarios, que no sea la relacionada con la transacción
30
1
que se realiza, sin su consentimiento expreso. Sin embargo, se reserva el derecho a
2
recopilar información en el curso de la investigación de una querella debidamente
3
sometida conforme a las disposiciones de ley vigentes, sobre uso ilegal o indebido del
4
equipo electrónico o cibernético.
5
Las Agencias e Instrumentalidades podrán recopilar información anónima, o sea
6
que no identifique al usuario, que sea relevante a las visitas a sus páginas cibernéticas
7
con el propósito de llevar estadística sobre:
8
1.
Los lugares o los proveedores desde los que se originan las visitas.
9
2.
El tipo de navegador y el sistema operativo que se utilizó para ver las páginas cibernéticas.
10 11
3.
Fecha y horas de las visitas.
12
4.
Las diferentes secciones, documentos, “links”, así como cualquier otro
13
tipo de acceso que brinde la página cibernética de la Agencia o
14
Instrumentalidad que se haya visitado.
15
5.
La página cibernética externa de donde se originó la visita.
16
Cuando la página cibernética sirva como formulario o como medio para obtener
17
información personal o relacionada con alguna querella, y la transmisión del formulario
18
se realice sin protección criptográfica, se deberá incluir en ésta en uno (1) de los dos (2)
19
idiomas oficiales de Puerto Rico, entiéndase español e inglés, el texto que se transcribe a
20
continuación, o un lenguaje funcionalmente similar:
31
1
El texto leerá en inglés:
2
“The information that will be provided will not be encrypted. Given the nature
3
of the Internet, this information may be examined, during the process, for people
4
outside the (name of the agency or utility).”
5
El texto leerá en español:
6
“La información que usted provea por este medio no estará codificada. Dada la
7
naturaleza de la Internet, esta información podría ser observada durante su
8
transmisión por personas ajenas a la (nombre de agencia o instrumentalidad).”
9
Cuando se incluya un “link” a una página cibernética externa, de naturaleza
10
pública comercial, se deberá incluir ésta en uno (1) de los dos (2) idiomas oficiales de
11
Puerto Rico, entiéndase español e inglés, el texto que se transcribe a continuación, o un
12
lenguaje funcionalmente similar:
13
El texto leerá en inglés:
14
“Your about to leave the webpage of (name of the agency or utility). From this
15
point on you will be subject to standards and legal conditions applicable to the
16
webpage you have just selected to access.”
17
El texto leerá en español:
18
“Usted está abandonando la página cibernética de/la (nombre de agencia o
19
instrumentalidad). Desde este momento usted estará sujeto a las condiciones
32
1
legales y las normas que apliquen a la página cibernética que usted acaba de
2
seleccionar.”
3
Las Agencias e Instrumentalidades no utilizarán mecanismos de identificación
4
conocidos como “cookies” para rastrear las actividades externas del usuario, sino para
5
facilitar su acceso a las páginas cibernéticas ya visitadas. Deberá advertirse al usuario
6
respecto a dicho uso y apercibírsele de cómo exceptuarse de su uso.
7 8 9 10
Artículo 23.-Advertencia en el Uso de los Sistemas Computarizados en el Gobierno. Todo empleado público estará apercibido por las siguientes advertencias: 1.
El equipo electrónico de cada Agencia o Instrumentalidad del Gobierno de
11
Puerto
12
Computadorizado de la Agencia o Instrumentalidad del Gobierno de
13
Puerto Rico. Esto incluye los programas y archivos electrónicos, y sólo se
14
utilizará para fines estrictamente oficiales.
15
2.
Rico
es
propiedad
de
los
sistemas
de
Información
La información desarrollada, transmitida o almacenada en el Sistema
16
como parte de la gestión de trabajo también será propiedad de la Agencia
17
o Instrumentalidad del Gobierno de Puerto Rico, y estará accesible para
18
ser examinada y utilizada por el personal autorizado por el Jefe de la
19
dependencia gubernamental.
20 21
3.
Los usuarios no deberán interceptar información que le ha sido restringida.
33
1
4.
Se prohibirá el envío de copia de correspondencia electrónica, o “e-mail”,
2
a otras personas sin el conocimiento del remitente, cual se deberá notificar
3
con copia.
4
5.
Cada usuario deberá establecer su propia contraseña para tener acceso al
5
Sistema, cual será cambiada no menos de cada ciento ochenta (180) días,
6
según dispone el Memorando de la Oficina del Contralor OCP-98-391,
7
emitido el 4 de mayo de 1998.
8 9
Artículo 24.-Presunción de Confidencialidad de “E-mail” o Correo Electrónico en el Gobierno de Puerto Rico.
10
Al final de todo “e-mail” o correo electrónico, de una cuenta del Gobierno de
11
Puerto Rico, se tendrá que añadir un párrafo cual leerá en uno (1) de los dos (2) idiomas
12
oficiales de Puerto Rico, entiéndase español e inglés, el texto que se transcribe a
13
continuación, o un lenguaje funcionalmente similar, para que tenga una presunción de
14
confidencialidad.
15
El texto leerá en inglés:
16
Confidentiality Note: The text and documents accompanying this electronic mail
17
are intended only for the use of the individual or entities named above. If you are
18
not one of the intended recipients, you are hereby notified that any disclosure,
19
copying, distribution or the taking of any action in reliance of the contents of this
20
electronic information is strictly prohibited. If you have received this electronic
34
1
mail in error, please immediately notify us and return the original electronic mail
2
to the sender.
3
El texto leerá en español:
4
Nota de confidencialidad: El texto y los documentos que acompañan éste correo
5
electrónico están destinados sólo para el uso de la persona, personas o entidades
6
mencionadas anteriormente. Si usted no es uno de los destinatarios, se le notifica
7
que cualquier divulgación, copia, distribución o si se lleva a cabo cualquier
8
acción en relación con los contenidos de éste correo electrónico es estrictamente
9
prohibido. Si usted ha recibido este correo electrónico por error, por favor
10
notificar inmediatamente y devolver el correo electrónico original a la persona
11
que lo envió.
12
Será obligatorio que el texto comience con la frase “Nota de Confidencialidad” o
13
“Confidentiality Note”, y cada palabra será ennegrecida o subrayada, y no menor del
14
tamaño del texto del mensaje.
15
Subcapítulo III(A). Derechos en Centros de Trabajo
16
Artículo 25.-Métodos de Fiscalización y Control de Acceso
17
Las agencias o instrumentalidades públicas podrán emplear métodos de
18
fiscalización electrónica del uso de los sistemas cibernéticos por parte de sus empleados,
19
siempre y cuando proteja y respete los derechos conferidos por la Constitución de los
20
Estados Unidos, de Puerto Rico, y las leyes federales y estatales aplicables. Siempre que
21
existan estos sistemas se deberá apercibir al personal y la clientela de que su actividad
22
está sujeta a los mismos.
35
1
Los métodos de fiscalización se limitarán a los sistemas de computadoras y
2
comunicaciones del taller de trabajo. Será contrario a la ley monitorear o grabar las
3
llamadas telefónicas realizadas usando estos sistemas, salvo cuando en una llamada en
4
gestión de servicio o negocio se aperciba a todas las partes, previo al inicio de la
5
conversación, de que así se hará para fines de evaluación.
6
El patrono podrá emplear sistemas de control de acceso para controlar el uso de
7
la red informática a las funciones apropiadas al taller de trabajo, incluyendo limitar el
8
acceso a páginas cibernéticas, crear un récord de las páginas accesadas, así como
9
rastrear y mantener un récord de los e-mails enviados y recibidos a través del “e-mail”
10
o correo electrónico que le provea el patrono.
11
Las cuentas personales de correo electrónico tendrán presunción de privacidad,
12
no obstante esto el patrono podrá establecer normas sobre el uso de cuentas personales
13
desde los sistemas del taller de trabajo.
14
Toda normativa reglamentaria en cuanto a uso de los sistemas deberá incoporar
15
disposiciones a los efectos de que en los casos de primera infracción o falta la medida
16
correctiva será una educativa y de orientación y/o readiestramiento sobre el uso
17
correcto del sistema o de los procedimientos.
18
Artículo 26.-Notificación Escrita
19
Todo patrono que lleve a cabo cualquier tipo de fiscalización electrónica dará
20
aviso por escrito al contratar a un empleado, informándole los métodos que se emplean,
21
no tendrá que notificar los programas específicos que se usan. Al implantarse métodos
36
1
de fiscalización electrónica, se circulara una notificación a tal efecto a todo el personal
2
ya empleado.
3
Artículo 27.-Eliminación de Información Personal en el Empleo
4
Cuando el patrono tenga información personal electrónica o cibernética, de un
5
empleado, dispondrá de la misma a los treinta (30) días posteriores a la terminación del
6
empleo, retiro o renuncia de éste. Será la responsabilidad del patrono la protección de
7
toda información personal, así como los datos, los archivos y documentos que
8
contengan la computadora, o cualquier equipo electrónico o cibernético propiedad del
9
patrono que estuviera en uso, o bajo el encargo, del empleado.
10
El patrono notificará al empleado, al momento de su despido, retiro o renuncia,
11
ya sea voluntaria o involuntaria, el término de treinta (30) días para guardar o traspasar
12
la información, datos, archivos o documentos de su computadora del trabajo, o
13
cualquier equipo electrónico o cibernético propiedad del patrono que estuviera en uso,
14
o bajo el encargo, del empleado, y que al culminar dicho término se eliminarán los
15
mismos, sin perjuicio al patrono.
16
El empleado no podrá guardar, copiar o sustraer documentos oficiales de trabajo
17
en formato electrónico que tuviere prohibido por ley o reglamento guardar, copiar o
18
sustraer en su formato escrito o impreso, ya sea porque no sean públicos, o que gocen
19
de confidencialidad, o contengan transacciones o negociaciones, sin que esta lista se
20
considere exhaustiva.
21
Queda exceptuada de estas disposiciones: (a) aquella información o documentos
22
que se permite o requiere legalmente a una persona guardar como parte de su
37
1
expediente propio o al patrono guardar como parte de sus récords permanentes, y que
2
se decida guardar en formato electrónico y no físico, la cual deberá ser trasladada a un
3
archivo electrónico seguro; (b) aquella información o documentos, incluyendo el “IP
4
address”, que sean parte de un proceso investigativo, procedimiento, vista o asunto
5
judicial, legislativo o administrativo: aquel patrono que con conocimiento destruya,
6
elimine o esconda dicha información incurrirá en delito conforme al Artículo 53 de esta
7
Ley.
8
Artículo 28.-Responsabilidad de Técnicos y Personal de Producción
9
El personal técnico a cargo de la operación, mantenimiento o reparación de
10
cualquier sistema o equipo cibernético o electrónico, que posea la capacidad de acceder
11
al material grabado o la información del usuario, sólo estará autorizado a así hacerlo
12
cuando ello sea expresamente parte de su tarea asignada o sea indispensable para
13
llevarla a cabo.
14
Ningín técnico de servicio ni su patrono podrá realizar ni ordenar motu proprio,
15
sin causa justificada por una querella o investigación, un registro de los archivos
16
grabados en un equipo más allá de lo que sea incidental al trabajo asignado.
17
Artículo 29.-Responsabilidad del Patrono
18
Cuando mediante el uso de los medios de fiscalización electrónica un patrono
19
público detecte conducta delictiva o contraria al reglamento o a las condiciones
20
establecidas de empleo, por parte de un empleado, tomará las acciones disciplinarias
21
aplicables de conformidad con el derecho vigente, protegiendo los derechos del
22
empleado.
38
1
Cuando el patrono tenga en su poder información y evidencia, obtenida por los
2
métodos de fiscalización electrónica debidamente notificados a los empleados, de que el
3
equipo fue usado para llevar a cabo una actividad delictiva o para guardar, reproducir
4
y transmitir cualquier material cuya producción o difusión constituye delito,
5
incluyendo pero sin limitarse a material pornográfico de menores de edad, información
6
confidencial
7
transacciones fraudulentas o cualquier otro material de tal naturaleza, llevará a cabo un
8
procedimiento administrativo interno de investigación confidencial, que evite causar
9
perjuicio al empleado.
sustraída
ilegalmente,
documentos
falsificados,
documentos
de
10
El patrono deberá notificar por medio escrito de lo encontrado al empleado, y
11
darle una oportunidad a que éste presente explicaciones y sus razones. Del patrono
12
encontrar la razón válida, procederá a eliminar la información de su expediente. En caso
13
de que la razón no sea válida, o que se repita la ofensa, el patrono someterá evidencia
14
de dicho material pornográfico o material que constituya delito a las autoridades
15
competentes.
16
Se entenderá como explicación o razón válida, entre otras, cuando el material se
17
introduce al sistema por virus de computadoras o a través de un correo electrónico no
18
solicitado, sin el conocimiento de la persona, entiéndase también un control remoto tipo
19
“pop-up” o de cualquier otro tipo, o por una tercera persona que adquirió acceso a la
20
computadora. En caso de que la razón válida sea ésta última, el empleado evidenciaría
21
o testificará que tomó todas las precauciones necesarias para que nadie utilizara su
39
1
computadora, que no se cometió negligencia y que el acceso se llevó a cabo sin su
2
autorización y consentimiento.
3
En los casos de recepción de un correo electrónico no solicitado el empleado
4
deberá informar inmediatamente a la oficina o técnico de informática de la agencia, o a
5
su supervisor, para que se lleve a cabo la verificación y limpieza de los sistemas y se
6
evite el acceso ulterior al mismo.
7
De no encontrarse causa en contra del empleado-imputado, éste no tendrá causa
8
de acción en contra del patrono, excepto si la publicación o transferencia de la supuesta
9
evidencia fue suministrada no conforme a derecho, y como consecuencia de este acto, se
10
causa daños a su persona.
11
Artículo 30.-Empleados Públicos
12
Los empleados públicos del Gobierno de Puerto Rico, así como de sus
13
instrumentalidades y corporaciones públicas, en los casos de querellas presentadas
14
conforme a esta ley, se regirán por las disposiciones de la Ley Núm. 170 de 12 de agosto
15
de 1988, según enmendada, conocida como la “Ley de Procedimientos Administrativos
16
Uniforme”, o por las disposiciones de los respectivos convenios colectivos según
17
aplicare. Capítulo IV.- Derechos de Usuarios de Páginas Cibernéticas
18 19
Artículo 31.-Derechos Fundamentales
20
a)
Todo usuario de las redes cibernéticas tendrá, en el curso del uso de estas
21
tecnologías, todas las protecciones de ley, derechos y responsabilidades
22
acordes a los derechos de libre expresión y asociación, de protección
40
1
contra el discrimen, de intimidad y de protecciones laborales bajo las
2
constituciones y leyes de Puerto Rico y de los Estados Unidos de América
3
y responderá de su ejercicio al amparo de las mismas.
4
b)
Toda persona natural o jurídica que sea propietario u operador de
5
sistemas o redes cibernéticas tendrá en el curso de la realización de sus
6
actividades,
7
responsabilidades acordes con los derechos de expresión, asociación,
8
propiedad y libre empresa bajo las constituciones y leyes de Puerto Rico y
9
de los Estados Unidos de América y responderá de su ejercicio al amparo
las
protecciones,
derechos,
obligaciones
y
de las mismas.
10 11
todas
c)
Ningún comerciante, patrono, institución educativa, contratante o agencia
12
o dependencia gubernamental, podrá exigir a un cliente, cliente potencial,
13
empleado, solicitante de empleo, contratista, cotizador o ciudadano como
14
condición de solicitud u oferta de empleo, matrícula o contratación, de
15
retención, de prestación de servicio o consideración favorable, el acceso
16
total e irrestricto a las cuentas cibernéticas privadas de la persona ni sus
17
contraseñas de acceso de ninguna actividad telemática privada.
18
d)
Los fundamentos para una causa de acción por hechos o expresiones
19
llevadas a cabo a través de los sistemas o redes cibernéticas serán los
20
mismos que por aquellos o aquellas llevados a cabo presencialmente o
21
mediante otros medios de comunicación.
22
Artículo 32.-Disposiciones aplicables al trabajo:
41
1
a.
Todo patrono podrá emplear métodos de fiscalización electrónica del uso
2
de los sistemas cibernéticos por parte de sus empleados, siempre y cuando
3
proteja y respete los derechos conferidos por la Constitución de los
4
Estados Unidos, de Puerto Rico, y las leyes federales y estatales aplicables.
5
Siempre que existan estos sistemas se deberá apercibir al personal y la
6
clientela de que su actividad está sujeta a los mismos.
7
b.
Los métodos de fiscalización se limitarán a los sistemas de computadoras
8
y comunicaciones del taller de trabajo. Será contrario a la ley monitorear o
9
grabar las llamadas telefónicas realizadas usando estos sistemas, salvo
10
cuando en una llamada en gestión de servicio o negocio se aperciba a las
11
partes, previo al inicio de la conversación, de que así se hará.
12
c.
El patrono podrá emplear sistemas de control de acceso para controlar el
13
uso de la red informática a las funciones apropiadas al taller de trabajo,
14
incluyendo limitar el acceso a páginas cibernéticas, crear un récord de las
15
páginas accesadas, así como rastrear y mantener un récord de los e-mails
16
enviados y recibidos a través del “e-mail” de la empresa.
17
d.
Todo patrono que lleve a cabo cualquier tipo de fiscalización electrónica
18
dará aviso por escrito al proveer acceso a la red al empleado, mas no
19
tendrá que notificar los programas o métodos específicos que se usan.
20
e.
El patrono no recopilará información del empleado no relacionada con su
21
función de trabajo sin su conocimiento, ni retendrá información personal
22
del empleado más allá de treinta (30) días después de su cese en el
42
1
empleo, salvo por (1) aquella información o documentos que se permite o
2
requiere legalmente a una persona guardar como parte de su expediente
3
propio o al patrono guardar como parte de sus récords permanentes, y
4
que se decida guardar en formato electrónico y no físico, la cual deberá ser
5
trasladada a un archivo electrónico seguro; y (2) aquella información o
6
documentos, incluyendo el “IP address”, que sean parte de un proceso
7
investigativo, procedimiento, vista o asunto judicial, legislativo o
8
administrativo pendiente: aquel patrono que con conocimiento destruya,
9
elimine o esconda dicha información incurrirá en delito conforme al Artículo 53 de esta Ley.
10 11
f.
El personal técnico a cargo de la operación, mantenimiento o reparación
12
de cualquier sistema o equipo cibernético o electrónico, que posea la
13
capacidad de acceder al material grabado o la información del usuario,
14
sólo estará autorizado a así hacerlo cuando ello sea expresamente parte de
15
su tarea asignada o sea indispensable para llevarla a cabo.
16
g.
Cuando mediante el uso de los medios de fiscalización electrónica un
17
patrono público detecte conducta delictiva o contraria al reglamento o a
18
las condiciones establecidas para de empleo, por parte de un empleado,
19
tomará las acciones disciplinarias aplicables de conformidad con el
20
derecho vigente, protegiendo los derechos del empleado.
21
encontrarse causa en contra del empleado-imputado, éste no tendrá causa
22
de acción en contra del patrono, excepto si la publicación o transferencia
De
no
43
1
de la supuesta evidencia fue suministrada no conforme a derecho, y como
2
consecuencia de este acto, se causa daños a su persona.
3
Artículo 33.-Página Cibernética Comercial que recibe Información Privada
4
Toda aquella página cibernética comercial que sea operada o mantenida dentro
5
de Puerto Rico deberá proveer en su página principal el texto o el “link” de la política
6
pública de privacidad de su compañía, así como cualquier programa que se use para
7
proteger la privacidad.
8
La política pública de privacidad deberá contener como mínimo:
9
1.
Identificar cuál es la información personal que el operador recoge a través
10
de la página cibernética sobre los consumidores individuales que usan o
11
visiten su página cibernética, y las terceras personas con derecho los
12
cuales que el operador puede compartir esa información personal.
13
2.
Descripción de cualquier programa que mantenga la página cibernética
14
para que el consumidor pueda revisar y solicitar cambios a cualquiera de
15
su información de identificación personal que se recopila a través de dicha
16
página cibernética, e instrucciones del procedimiento.
17
3.
Describir el proceso por el cual el operador notifica a los consumidores
18
que utilizan o visitan su página cibernética de los cambios materiales de
19
política de privacidad que puedan surgir.
20
4.
De requerir que se presente el número de seguro social, cumplir con las
21
disposiciones de la Ley 243-2006, incluyendo citar bajo qué autoridad legal
22
o reglamentaria se requiere y describir para qué fines, los métodos de
44
1
protección de confidencialidad del número, la prohibición de la
2
publicación o transferencia del número, y la limitación al acceso del
3
número.
4
Artículo 34.-Información de contacto de la Página Cibernética Comercial
5
Toda aquella página cibernética comercial que sea operada o mantenida dentro
6
de Puerto Rico deberá proveer en su página principal el “e-mail” o correo electrónico y
7
número telefónico del administrador de la página cibernética y/o de la persona
8
contacto de la compañía dueña o para la que se construyó la página cibernética, de no
9
ser el mismo.
10
Asimismo, de haber un administrador independiente de las facilidades de
11
protección de privacidad de la página cibernética, proveer el “e-mail” o correo
12
electrónico de éste.
13
Artículo 35.-Venta de Información
14
Toda aquella página cibernética comercial que sea operada o mantenida dentro
15
de Puerto Rico estará prohibida de vender, traspasar o facilitar información personal de
16
un cliente y/o usuario sin su autorización.
17
términos de uso y ello deberá revelarse al usuario previo a recopilar la información.
Esta autorización podrá ser parte de los
18
De haber sido vendida la página cibernética, o el negocio o corporación dueña de
19
la página cibernética, cual es operada o mantenida dentro de Puerto Rico, a otro
20
operador y/o dueño, se les informará a todos los clientes y/o usuarios, y estos podrán
21
optar por aceptar el traspaso de su información, así como de sus cuentas, o solicitar
22
recibir la información electrónicamente y cancelar sus cuentas. El cliente y/o usuario
45
1
tendrá derecho a un periodo de gracia de treinta (30) días para obtener la clausura de su
2
cuenta, y al vencer el término dicha cuenta, junto a su información personal, será
3
eliminada completo del sistema de esa página cibernética, libre de costo por el cliente.
4
Artículo 36.-Protección de Usuario
5
Toda aquella página cibernética comercial que sea operada o mantenida dentro
6
de Puerto Rico estará facultada para suspender acceso de un usuario a sus cuentas
7
cuando exista un cuestionamiento sobre la legitimidad de alguna actividad y solicitar
8
del usuario afectado la verificación de información personal anteriormente prestada,
9
para la re-activación de la cuenta.
10
Las páginas cibernéticas de instituciones bancarias o financieras autorizadas bajo
11
las leyes de Puerto Rico deberán tener procedimientos para notificar por los medios
12
disponibles a aquellos usuarios que las usen para manejar sus cuentas bancarias o
13
financieras, dentro de no más de veinticuatro (24) horas de cualquier situación o duda
14
que surja sobre la cuenta que amerite la congelación al acceso cibernético.
15
CAPÍTULO VI.- ASPECTOS JURISDICCIONALES
16
Artículo 37.-Jurisdicción
17
Existirá
18 19
jurisdicción
en
Puerto
Rico
sobre
el
portal
cibernético,
sus
administradores, operadores, y/o dueños, cuando: 1.
Cuando la persona, el negocio, la compañía, o la corporación estén localizadas en Puerto Rico;
20 21
2.
Tenga agente residente en Puerto Rico;
22
3.
Cuando posean propiedades en Puerto Rico;
46
1
4.
de dinero, con personas naturales o jurídicas sitas en Puerto Rico;
2 3
Cuando se lleven a cabo contratos, que requieran la transferencia o el pago
5.
Cuando se lleven a cabo contratos, que requieran la transferencia de
4
información confidencial o personal de personas naturales o jurídicas sitas
5
en Puerto Rico;
6
6.
Cuando exista un daño, irrespectivamente si el daño se esparce por
7
diferentes jurisdicciones y el daño en Puerto Rico sea menor comparada a
8
las otras;
9
7.
Cuando se lleve a cabo algún contrato con el Gobierno de Puerto Rico, incluyendo la Rama Legislativa y la Rama Judicial.
10 11
Artículo 38.-Presunción de Jurisdicción
12
Existirá una presunción de jurisdicción en Puerto Rico sobre el portal cibernético,
13 14
sus administradores, operadores, y/o dueños, cuando: 1.
información confidencial o personal;
15 16
2.
19
Cuando exista algún contrato y este no que requiera la transferencia o el pago de dinero;
17 18
Cuando exista algún contrato y este no conlleva la transferencia de
3.
Cuando lleve a cabo promoción dentro de la Isla, utilizando cualquier medio de difusión o contacto social de Puerto Rico.
20
Artículo 39.-Determinación de Jurisdicción
21
Cuando el Tribunal tenga que llevar a cabo una determinación sobre si existe
22
jurisdicción o no, llevará a cabo el siguiente ejercicio para basar su determinación:
47
1
1.
El demandado conduce actividades o lleva a cabo una transacción dentro
2
de Puerto Rico o con el residente demandante, o realiza algún acto por el
3
cual intenta de inmiscuirse en los beneficios y en la protección que
4
produce el derecho vigente en Puerto Rico; entiéndase, que existen
5
contactos mínimos;
6
2.
en Puerto Rico;
7 8
El reclamo surge, o está relacionado, con las actividades del demandado
3.
El ejercicio de la jurisdicción debe ser justo y razonable, y siempre
9
consistente con el debido procedo de ley y salvaguardar la justicia.
10
El Tribunal deberá determinar que existe una de las primeras dos del ejercicio,
11
pero siempre salvaguardando que existe la tercera.
12
Artículo 40.-Sobre los Contratos
13
Todos los contratos que se consientan, se otorguen y se firmen en Puerto Rico
14
relacionados con los temas incluidos en esta Ley estarán sujetos a las protecciones que
15
otorga el derecho vigente.
16
CAPÍTULO VII. ACTOS DELICTIVOS Y DISPOSICIONES PENALES
17
Artículo 41.-Disposiciones Contenidas en el Código Penal o Leyes Especiales
18
Se considerará agravante en la comisión de un delito el que cualquier persona
19
que utilice los equipos electrónicos o cibernéticos para llevar a cabo, facilitar o viabilizar
20
cualquier delito tipificado en la Ley 149-2004, según enmendada, conocida como el
21
“Código Penal de Puerto Rico”, o cualquier Código Penal que entre vigor posterior a la
22
derogación de éste, o en otras leyes penales especiales.
48
1
El que una disposición del Código Penal o ley penal especial tipificando una
2
conducta delictiva no incluya explícitamente lenguaje sobre el uso de medios
3
electrónicos o cibernéticos para llevarla a cabo o facilitarla, no podrá interpretarse como
4
que excluye tal modalidad de la tipificación.
5
Artículo 42.-Acercamiento Sexual Telemático a Menores, Modalidad Simple
6
Toda persona que, utilizando equipos cibernéticos o electrónicos con el propósito
7
de despertar o de satisfacer el deseo sexual de una persona, utiliza la comunicación
8
cibernética o electrónica para solicitar a un menor de dieciséis (16) años o a una persona
9
que presume serlo, a que participe en contacto sexual o en conducta sexualmente
10
explícita, incurrirá en delito grave y convicta que fuere incurrirá en una penalidad de
11
tres (3) años de prisión.
12
Artículo 43.-Acercamiento Sexual Telemático a Menores, Modalidad Agravada
13
Toda persona que lleve a cabo las actuaciones descritas en el Artículo 44 de esta
14
ley, y además cometa alguna de las siguientes actuaciones, incurrirá en delito grave y
15
convicta que fuere estará sujeta a pena de cinco (5) años de prisión:
16
a.
para atraer al niño a un encuentro físico;
17 18
b.
21
Obtiene información del/la menor y le acecha, o intenta sustraerle en contra de su voluntad;
19 20
Llevar a cabo actuaciones por medio de engaño, coerción o intimidación
c.
Por medios de engaño, coacción o intimidación atrae al/la menor a un encuentro físico; o se traslada hasta la presencia del/la menor para
49
1
realizar dicho encuentro, que se pueda interpretar razonablemente como
2
intención de llevar a cabo un acto sexual.
3
En estas circunstancias, bastará para configurar el delito que el imputado creyera
4
que la persona objeto de la acción era menor de dieciséis (16) años, o que se le haya
5
representado como tal al imputado y no será necesario que se haya consumado la
6
intención de las acciones.
7
Artículo 44.-Difusión de Material Privado
8
Toda persona que traspase a otra persona que no sea parte de la cadena de
9
conversación original, o divulgue al público, cualquier conversación, documento, video,
10
fotos, o cualquier otro objeto o comunicación en archivo cibernético que sea privado o
11
que tenga una presunción de privacidad, incurrirá en el delito de violación de
12
comunicaciones personales, o revelación de comunicaciones, según tipificados en el
13
Código Penal; y en el caso de que se haya alterado el contenido o se contengan datos
14
personales, en el de alteración y uso de datos personales en archivos.
15 16 17
Los siguientes documentos, conversaciones, videos, fotos o cualquier tipo de objeto o comunicación tendrán una presunción de privacidad: 1.
Los expedientes y comunicaciones médicas, incluyendo lo relacionado a pruebas de laboratorios;
18 19
2.
Los expedientes y comunicaciones legales y notariales;
20
3.
Los expedientes y comunicaciones bancarias, incluyendo lo relacionado a hipotecas e inversiones;
21 22
4.
Cualquier documento y comunicación relacionados a seguros;
50
1
5.
Cualquier documento y comunicación de ente corporativo, o de negocios;
2
6.
Cualquier documento y comunicación que contenga una cláusula de
3
privacidad o confidencialidad;
4
Artículo 45.-Difusión de Material Íntimo
5
Toda persona que, conociendo el carácter y el contenido de imágenes, fotos o
6
videos que muestren o pretendan o simulen mostrar actividades eróticas, sexuales o
7
íntimas de otra persona real identificable, luego las publique o distribuya por equipos
8
cibernéticos o electrónicos sin el consentimiento previo expreso de la otra persona,
9
irrespectivo de que aquella haya consentido en su creación original, incurrirá en delito
10
grave y convicta que fuere estará sujeta a pena de tres (3) años de prisión.
11
Artículo 46.-Transmisión de Material Pornográfico o Erótico a Menores
12
Toda persona que conociendo el carácter y el contenido de una comunicación
13
que, en todo o en parte, describe un contexto obsceno o erótico según definido por ley,
14
utilice intencionalmente cualquier equipo cibernético o electrónico para la transferencia
15
de los mismos a un menor de edad, con la intención de despertar o de satisfacer el
16
deseo sexual del menor, o de provocarle una situación embarazosa, incurrirá en delito
17
grave y convicta que fuere estará sujeta a pena de cinco (5) años de prisión.
18
Artículo 47.-‘Cyberstalking’ o Acecho Cibernético
19
Toda persona, en su propio carácter o en la personificación de otra, sea real o
20
ficticia, o utilizando un pseudónimo, incurrirá en delito grave y convicta que fuere
21
estará sujeta a pena de reclusión de uno (1) a tres (3) años si concurre alguna de las
22
siguientes circunstancias:
51
1
a.
Lleva a cabo conducta voluntaria, repetida y maliciosa de acecho por
2
medios electrónicos o cibernéticos según definido en el Artículo 2 de esta
3
ley para comunicarse, o para hacer que se comuniquen, palabras,
4
imágenes, o lenguaje o por medio de la utilización del correo electrónico,
5
comunicación electrónica, o equipos cibernéticos dirigida a una persona,
6
causando considerable angustia emocional o física a esa persona.
7
b.
Lleva a cabo conducta voluntaria, repetida y maliciosa de acecho por
8
medios electrónicos o cibernéticos a otra persona, y hace una amenaza
9
creíble con la intención de poner a esa persona en temor razonable de
10
muerte o lesión corporal, tanto propios como de un familiar o amigo
11
cercano.
12
c.
Lleva a cabo conducta voluntaria, repetida y maliciosa de acecho por
13
medios electrónicos o cibernéticos a otra persona, y hace una amenaza
14
creíble con la intención de poner a esa persona en temor razonable de
15
perder, o verse afectado, en su empleo o negocios.
16
En los casos que la conducta voluntaria, repetida y maliciosa de acecho por
17
medios electrónicos o cibernéticos a otra persona, sea contra una persona que haya
18
obtenido una orden de protección emitida por violencia doméstica, a tenor con la Ley
19
Núm. 54 de 15 de agosto de 1989, según enmendada, conocida como “Ley para la
20
Prevención e Intervención con la Violencia Doméstica” o bajo la Ley 289-1999, según
21
enmendada, conocida como “Ley Contra el Acecho en Puerto Rico”, por un tribunal de
52
1
justicia de Puerto Rico, la persona incurrirá en delito grave y convicta que fuere estará
2
sujeta a pena de reclusión de cinco (5) años.
3
Artículo 48.-“Cyberbullying” o Intimidación Cibernética
4
Toda persona que en su propio carácter o en la personificación de otra, sea real o
5
ficticia, o utilizando un pseudónimo, lleve a cabo conducta voluntaria y maliciosa de
6
intimidación mediante medios electrónicos o cibernéticos según definida en el Artículo
7
2 de esta ley, para causar a otra persona o a sus allegados daño emocional o físico o
8
daño a la propiedad, causando considerable angustia emocional o física incurrirá en
9
delito grave y convicta que fuere estará sujeta a pena de reclusión de tres (3) años.
10
El Tribunal, a su discreción, podrá imponer una pena del delito mayor, de
11
mediar circunstancias agravantes, dependiendo del acto de intimidación que haya
12
llevado a cabo la persona, y el daño que se haya causado.
13
Artículo 49.- Propagación de “Computer Virus” o “Virus de Computadora”
14
Incurrirá en delito grave y convicta que fuere estará sujeta a pena de reclusión de
15
uno (1) a tres (3) años toda persona que intencionalmente difunda a usuarios de
16
sistemas o que implante a un sistema de computadora un “computer virus”, o virus de
17
computadora o programa similar, a través de cualquier medio incluyendo la conexión a
18
la red de un equipo a sabiendas de estar infectado, con el fin de:
19 20
a)
Hacer inoperantes los equipos electrónicos y cibernéticos de una persona, compañía o corporación;
53
1
b)
Cambiar la configuración de los usuarios de computadoras sin
2
consentimiento
3
computadoras;
4
c)
d)
9
o
impedirles
poder
configurar
sus
Recopilar en secreto información de investigaciones, uso, programas, y
Destruir, deshabilitar o impedir el funcionamiento de los programas de seguridad;
7 8
usuario,
documentos de la computadora;
5 6
del
e)
Causar cualquier impedimento, destrucción, rastreo o detección no autorizada en la computadora ajena.
10
Cuando el “computer virus”, o virus de computadora, se preste para rendir
11
inoperante el sistema de una agencia gubernamental o de una rama de gobierno, así
12
como para copiar o robar datos, archivos o documentos de la agencia gubernamental o
13
de la rama de gobierno, se incurrirá en delito grave y convicta que fuere estará sujeta a
14
pena de reclusión de tres (3) a cinco (5) años.
15 16
El Tribunal, a su discreción, podrá imponer una pena del delito mayor, de mediar circunstancias agravantes.
17
Artículo 50.-Acceso No-Autorizado, Alteración y Uso de Documentos
18
Toda persona, compañía o corporación, que lleve a cabo “hacking” o acceso no-
19
autorizado a una página cibernética o cuenta personal de una persona natural o
20
jurídica, empresa o del Gobierno de Puerto Rico, con la intención o acción directa o
21
indirecta de modificar, borrar, alterar, sustituir o eliminar los archivos o la
22
configuración, páginas cibernéticas, gráficas o contenido de los servicios, impedir el
54
1
acceso lícito del público o usarlos para su beneficio o el de un tercero, incurrirá en delito
2
grave y convicta que fuere estará sujeta a pena de reclusión de uno (1) a tres (3) años.
3
Artículo 51.-Uso Ilegal de Información
4
Toda persona natural o jurídica incurrirá en delito grave y convicta que fuere
5
estará sujeta a pena de reclusión de uno (1) a tres (3) años o multa de hasta cincuenta
6
mil dólares ($50,000) o ambas penas a discreción del Tribunal, si concurre alguna de las
7
siguientes circunstancias:
8
a.
utiliza
para
beneficio
propio
información
de
identificación personal en relación con un individuo sin obtener primero
9
el consentimiento de esa persona;
10 11
Intencionalmente
b.
Intencionalmente un padre, madre, tutor o encargado de un menor utiliza
12
información de identificación personal relacionada con el menor, para
13
recibir un lucro personal, y que le cause algún daño financiero, a su
14
crédito o en su información personal al menor;
15
c.
Intencionalmente
utiliza
información
de
identificación
personal
16
relacionada con un miembro envejeciente del grupo familiar, para recibir
17
un lucro personal, y que le cause algún daño financiero, a su crédito o en
18
su información personal al envejeciente;
19 20
d.
Intencionalmente utiliza información de identificación personal en relación con una persona incapacitada o fallecida, para lucrarse;
55
1
e.
Use una página cibernética, comercial o personal, que adquiera
2
información personal, y la tome y la traspase, sea por venta o no, a otras
3
personas para uso fraudulento.
4 5
f.
Se dedique a obtener información de identificación personal para traspasar, sea o no por venta, a otras personas para uso fraudulento.
6
Artículo 52.-Falsificación de Identificación de Llamadas
7
Ninguna persona natural o jurídica podrá hacer uso de un equipo o sistema de
8
telefonía por Internet o de identificación de llamada en tal manera que a la persona que
9
recibe la llamada se le muestre el número telefónico o nombre reales de otra
10
persona. Dicha acción constituirá un delito menos grave.
11
Estará exenta de esta disposición cualquier institución pública o privada que
12
provea servicios a víctimas de violencia doméstica o delitos sexuales o de protección de
13
testigos y los equipos que ponga a la disposición de sus beneficiarias o beneficiarios.
14
Artículo 53.-Evidencia
15
Toda persona que sabiendo que alguna prueba que mantiene o le pertenece en
16
un equipo electrónico o cibernético pudiera presentarse en cualquier investigación,
17
procedimiento, vista o asunto judicial, legislativo o administrativo, o cualesquiera otros
18
trámites autorizados por ley, la destruya o esconda con el propósito de impedir su
19
presentación, incurrirá en delito grave y convicta que fuere estará sujeta a pena de
20
reclusión de uno (1) a tres (3) años. No aplicará esta disposición en aquellos sistemas
21
cuyo funcionamiento haga rutinaria o automática la eliminación periódica de archivos
56
1
mientras no tengan conocimiento los administradores del sistema de que existe tal
2
investigación o querella.
3 4
Se considerará evidencia el “IP address” cuando el dispositivo cibernético sea una computadora o un equipo al que se le asigne uno de manera fija.
5
Artículo 54.-Salvedad sobre Materiales Artísticos, Informativos o Satíricos
6
a)
El contenido de cualquier material transmitido por vía cibernética, aunque
7
consista de una imagen o descripción de desnudez parcial o total o de
8
alguna situación sexual, o lenguaje descriptivo o vulgar, cuando la
9
intención primaria de su presentación o exhibición sea la expresión
10
artística o satírica, estética, informativa o educativa, no constituirá per se
11
material probatorio de delito, salvo que cumpla la definición de Material
12
Obsceno según el Código Penal y esta Ley.
13
b)
Conforme a la jurisprudencia vigente, cuando un material transmitido por
14
vía cibernética conste de imágenes evidentemente consistentes de
15
caricatura o dibujo animado, que no sea una modificación electrónica,
16
retoque o montaje de una imagen real de una persona, no se considerará
17
per se elemento constitutivo de los delitos relacionados a imágenes de
18
personas; tampoco se considerarán como evidencia per se de estar
19
dirigidos a difundirse a personas menores de edad; sino que deberán
20
considerarse en su contexto.
21
Artículo 55.-Disposiciones Adicionales
57
1
A)
La jurisdicción sobre la persona que cometió los delitos será conforme al
2
ordenamiento jurídico de procedimiento de enjuiciamiento criminal
3
vigente.
4
CAPÍTULO VII – DISPOSICIONES GENERALES
5
Artículo 56.-Causas de Acción Civil
6
Además de las conductas tipificadas como delito en esta ley, las violaciones de la
7
misma podrán dar paso a una causa de acción por daños y perjuicios, conforme al
8
ordenamiento jurídico vigente.
9
La causa de acción en los delitos estatuidos contra menores de edad será
10
exclusiva de los padres, tutores o la representación legal de éstos, hasta tanto advengan
11
a la mayoría de edad o emancipación.
12 13
La causa de acción de los restantes delitos estatuidos u otros actos contrarios a esta ley, será exclusiva de la persona directamente afectada.
14
Artículo 57.- Salvedad de Proveedores de Servicio
15
Los proveedores de puntos públicos de acceso cibernético o los proveedores de
16
telecomunicaciones no serán criminal ni civilmente responsables en el foro estatal por
17
infracciones a las disposiciones de esta ley por parte de usuarios que adquieran acceso a
18
la red o al sistema a través de sus instalaciones, que no sean los propios empleados o
19
contratistas de la empresa o institución.
20
Artículo 58.-Responsabilidad del Secretario(a) de Justicia
58
1
El Secretario de Justicia dispondrá mediante reglamentación la educación
2
continua necesaria para que los fiscales y los procuradores estén preparados para
3
atender los casos que se lleven conforme a esta Ley.
4
El Secretario estará facultado para brindarle jurisdicción sobre estos casos a una
5
de sus oficinas o divisiones de investigaciones especiales que están bajo su supervisión,
6
administración o conferidos por Ley.
7
Artículo 59.-Procedimientos y Mecanismos de Resoluciones de Disputas
8
La Rama Judicial y las entidades gubernamentales con funciones adjudicativas,
9
en el ejercicio de sus facultades hasta donde lo permitan sus respectivas leyes orgánicas,
10
podrán crear salas especializadas o programas de arbitraje o procesos de resolución
11
alterna conformes con el derecho vigente para atender los casos de los ciudadanos y
12
personas jurídicas afectadas por las disposiciones de esta Ley.
13
CAPÍTULO VII.-DISPOSICIONES FINALES
14
Artículo 60.-Reglamentación en el Gobierno de Puerto Rico
15
Todas las Ramas, agencias, departamentos, oficinas e instituciones del Gobierno
16
de Puerto Rico deberán atemperar toda reglamentación interna, carta circular,
17
memorando, orden, reglamento o cualquier otro documento administrativo con las
18
disposiciones de esta ley.
19
Artículo 61.-Derogación
20
Se deroga la Ley Núm. 267 - 2000, según enmendada, conocida como la "Ley para
21
la Protección de los niños, niñas y jóvenes en el uso y manejo de la Red de Internet".
59
1 2
Se deroga la Ley Núm. 151 - 2004, según enmendada, conocida como la “Ley de Gobierno Electrónico”.
3
Artículo 62.-Cláusula de Separabilidad
4
Si cualquier cláusula, párrafo, sub-párrafo, artículo, disposición, artículo o parte
5
de esta Ley fuera anulada o declarada inconstitucional, la sentencia a tal efecto dictada
6
no afectará, perjudicará, ni invalidará el resto de esta Ley. El efecto de dicha sentencia
7
quedará limitado a la cláusula, párrafo, sub-párrafo, artículo, disposición, artículo o
8
parte de la misma que así hubiere sido anulada o declarada inconstitucional.
9 10
Artículo 63.-Esta Ley comenzará a regir a los noventa (90) días después de su aprobación.