Panorama Sobre Aspectos de La Responsabilidad Civil Relacionados Con Los Denominados "Ataques" A Los Sistemas Informáticos

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 8

Buenos Aires, lunes 14 de marzo de 2016 • ISSN 1666-8987 • Nº 13.

914 • AÑO LIV • ED 266

Director:
Guillermo F. Peyrano
Consejo de Redacción:
Gabriel Fernando Limodio
Daniel Alejandro Herrera
Nelson G. A. Cossari
Martín J. Acevedo Miño
D i a r i o d e D o c t r i n a y J u r i s p r u d e n c i a

Panorama sobre aspectos de la responsabilidad civil relacionados NUEVO CÓDIGO CIVIL Y


con los denominados “ataques” a los sistemas informáticos COMERCIAL DE LA NACIÓN
por Guillermo Agustín Peyrano Análisis doctrinarios,
comentarios y apostillas
“Nada es impenetrable. Un lugar como este dice que lo eran PC (computadoras personales). La red era dominio
es, y casi lo logra. Pero este lugar fue construido por gente. de los mainframes, minicomputadoras y workstations que actividades dañosas derivadas de la utilización de siste-
Y si se puede hackear a la persona adecuada, de repente tie- se encontraban en oficinas estatales, universidades y en mas informáticos –y más concretamente con los denomi-
nes un malware muy poderoso. Las personas siempre son el
centros de investigación. Estas computadoras estaban di- nados “ataques” sufridos por estos– a modo de reseña de
mejor exploit. Siempre me ha sido fácil hackear a la mayoría
de la gente. Si los escuchas y los observas, sus puntos vulne- señadas para permitir que distintos usuarios corrieran soft- distintas problemáticas involucradas relacionadas con la
rables parece que tienen un letrero de neón en la cabeza”. ware en ellas desde múltiples terminales al mismo tiempo, responsabilidad civil, y cuyo germen puede encontrarse
Elliot Alderson, en la serie de televisión “Mr. Robot”, compartiendo ciclos de procesador de la misma manera en en lo obrado por Robert Tappan Morris, Jr. hace más de
Episodio 5, temporada 1 que los vecinos comparten una calle. veinticinco años.
En la noche del 2 de noviembre de 1988, muchas de
Sumario: I. Introducción. – II. El panorama actual. – III. estas computadoras empezaron a actuar de una manera ex-
La “seguridad informática”, los actores y los sistemas traña. Aparecieron documentos inusuales en las profundi- II
informáticos. – IV. Clasificación de los daños sufridos por dades de sus sistemas de archivos, y sus archivos de regis- El panorama actual
medio de un ataque informático. 1. Degradación o destruc- tro documentaron actividad que no estaba relacionada al Haciendo un salto hacia la actualidad, la idea de una
ción de recursos informáticos. 2. Extracción de propiedad uso normal de sus usuarios. Las computadoras empezaron enorme cantidad de PC poderosas con acceso a una co-
intelectual sin consentimiento de su propietario. 3. Inva- a ralentizar su funcionamiento. El inventario del código nexión de alta velocidad a Internet y siendo manejadas
sión a la privacidad. 4. Robo de servicios. 5. Envío de men- que corría en las máquinas mostraba una cantidad de pro- por usuarios que tienen mínimo conocimiento de su fun-
sajes no deseados a los usuarios. 6. Bloqueo del acceso a gramas de dudosas intenciones que demandaban uso del cionamiento es un fenómeno nuevo en el siglo XXI(2). Es-
servicios de un tercero. – V. Los demás presupuestos de la procesador. Los administradores, preocupados, cerraron ta conjunción de circunstancias sin precedentes hace que
responsabilidad civil en los daños derivados de “ataques” esos programas desconocidos, pero estos reaparecieron nuestras PC y la misma Internet se vuelvan muy vulne-
a los sistemas informáticos. 1. La antijuridicidad. 2. El y luego se multiplicaron. En cuestión de minutos, algu- rables. Hoy se vaticina que para el 2020 habrá alrededor
factor de atribución. 3. La relación de causalidad. La difi- nas computadoras empezaron a funcionar tan lentamente de 50.000.000.000 de dispositivos conectados a la “red de
cultad probatoria. – VI. Reparación del daño causado por que los técnicos se vieron imposibilitados de investigar el redes”(3).
ataques a sistemas informáticos. – VII. La acción de pre- origen de su mal funcionamiento. Las máquinas estaban En el transcurso de los últimos veinte años, Internet
vención del daño informático. – VIII. La problemática de la demasiado ocupadas cumpliendo los deseos del software ha dejado de ser una tecnología en su “infancia” y se ha
atribución de responsabilidad a los proveedores de aplica- misterioso. desarrollado hasta ocupar un lugar central en la economía
ciones de Internet por las violaciones de disposiciones que Descubrieron que este código se estaba extendiendo a mundial.
tutelan los datos personales de sus usuarios perpetradas través de Internet de una máquina a otra, por lo que no Actualmente las personas se conectan a los servicios
por terceros. – IX. Reflexiones finales. vieron otra posibilidad que desconectarlas del resto del que se ofrecen en la red y los manejan fluidamente, aun-
mundo. Algunos las mantuvieron conectadas, trabajando que sin tener conocimientos técnicos de su funcionamien-
I en grupos, tratando de dilucidar la manera de “matar” al to. Los problemas asociados con el uso de Internet au-
Introducción software invasor y protegerlas de una futura infección. mentan a diario y son cada vez más frecuentes, y tanto al
En 1988 había alrededor de sesenta mil computadoras El software fue rastreado hasta tropezar con un estu- sistema legislativo como al judicial les cuesta –correlativa-
conectadas a Internet. Un pequeño porcentaje de estas diante de la Universidad de Cornell, Estados Unidos, de mente– cada vez más aggiornarse a los novedosos desa-
23 años llamado Robert Tappan Morris, Jr., que infectó rrollos que presenta esta tecnología de manera cotidiana.
Nota de Redacción: Sobre el tema ver, además, los siguientes tra- una máquina del MIT (a partir de la cual el virus se copió Todos los servicios que son prestados a través de Inter-
bajos publicados en El Derecho: Correo electrónico con firma digital.
Aspectos técnicos y jurídicos, por Luciano A. Ballarini, ED, 257-787;
a más de 6000 ordenadores) con un solo propósito: quería net tienen el potencial de poder ser usados para llevar a
Sustracción de una base de datos por un empleado infiel: violación de saber cuántas máquinas estaban conectadas a Internet. cabo actividades delictivas y, consecuentemente, producir
secretos comerciales, competencia desleal e infracción a la propiedad Morris fue juzgado y recibió una pena de 400 horas daños a las personas que hacen uso de la red y a las acti-
intelectual, por Pablo A. Palazzi, ED, 259-46; Argentina, “jurisdicción de servicio comunitario y 10.000 dólares de multa. Esto vidades comerciales que se desarrollan en ella. Los delitos
comprometida” al intercambio automático de información fiscal con otros no arruinó su carrera. Se transfirió a Harvard, fundó una
países. ¿El fin del secreto bancario?, por Lorena R. Schneider, ED,
informáticos se vuelven más y más sofisticados en lapsos
260-787; Contratos de software y consultoría profesional en la República empresa dotcom y se la vendió a Yahoo! por 49 millones de tiempo cada vez menores, y sus víctimas son personas
Argentina. Redacción, análisis e implicancias legales, por Federico Fra- de dólares. Terminó sus estudios y actualmente es profesor que se ven obligadas –casi siempre sin saberlo– a confiar
chia Sabarís, ED, 261-570; Responsabilidad civil en internet: avance de titular del MIT(1). en ambientes que no pueden juzgar adecuadamente. Al pa-
las nuevas tecnologías de la información y asignaturas pendientes del sis- La intención de este trabajo es la de brindar un panora-
tema jurídico, por Marcelo Oscar Vuotto, ED, 261-860; Los ataques
informáticos como actos de agresión en el marco del derecho internacio-
ma general sobre diversos aspectos relacionados con las (2) Horrigan, John B. - Rainie, Lee, The Broadband Difference:
nal público, por Hugo Alfredo Vaninetti, ED, 262-718; Las redes so- How Online Americans’ Behavior Changes with High-Speed Internet
ciales y la incidencia en el ámbito laboral, por Cora S. Macoretta, ED, (1) Extracto del libro The future of the Internet. And how to stop it, Connections at Home (June 23, 2002), en http://www.pewinternet.org/.
diario nº 13.899 del 22-2-16; Difusión no autorizada de imágenes íntimas de Jonathan Zittrain, http://futureoftheinternet.org/, págs. 36 a 37. (3) Tillman, Karen, How Many Internet Connections are in the
(revenge porn), por Pablo A. Palazzi, ED, diario nº 13.906 del 2-3-16. Todas las citas online en este artículo fueron consultadas por última vez World? Right. Now, http://blogs.cisco.com/news/cisco-connections-
Todos los artículos citados pueden consultarse en www.elderecho.com.ar. el 18-2-16. counter.

CONTENIDO
DOCTRINA
Panorama sobre aspectos de la responsabilidad civil relacionados con los denominados “ataques” a los sistemas informáticos, por Guillermo Agustín Peyrano........................... 1

JURISPRUDENCIA
Corte Suprema
Daños y Perjuicios: Derecho al honor: lesión; actos de funcionarios públicos; cuestionamiento en medios periodísticos; acción resarcitoria; procedencia; recurso extraordinario;
CUENTA Nº 13.547

inadmisibilidad (CS, diciembre 1-2015).............................................................................................................................................................................................. 5


Provincia de Buenos Aires
Código Civil y Comercial: Aplicación temporal: vigencia; casuística; incumplimiento contractual; compraventa inmobiliaria. Moneda: Obligaciones en moneda extranjera:
contratos; normas que lo regulan; carácter supletorio; pago en la misma moneda pactada; entrada en vigencia de la nueva regulación legal; irrelevancia (C1ªApel.CC
Bahía Blanca, sala II, diciembre 3-2015)............................................................................................................................................................................................ 7

CASA
ARG
OPINIONES Y DOCUMENTOS
CO Empleadores indagan sobre información sanitaria de sus empleados, por Jorge Nicolás Lafferrière................................................................................................................. 8
2 Buenos Aires, lunes 14 de marzo de 2016

recer, y los expertos así lo afirman, el eslabón más débil en tico” lo hacemos como lo hace Molina Quiroga(8), en el do o introduciéndose indebidamente en los sistemas com-
la seguridad informática es el factor humano. sentido de la confluencia e interacción necesaria para el putacionales en que ella se encuentra almacenada(12). La
En este estado de cosas, las computadoras se comuni- tratamiento automatizado de información de los siguientes reforma de la ley 11.723 por la ley 25.036 estableció que
can entre sí permanentemente. Los mensajes que se envían elementos básicos: a) un soporte físico (hardware), b) un dentro de la enumeración del art. 1º se incluyeran los pro-
y reciben son, en su mayoría, necesarios y previamente so- soporte lógico (software), c) “información” en sentido am- gramas de ordenador y los bancos de datos(13).
licitados por el destinatario. Ocurre que existen mensajes plio, y d) usuarios que introducen, procesan y recuperan
3. Invasión a la privacidad
que no son bienvenidos. A veces contienen intentos de ex- información.
traer información o hacer uso de los recursos del destina- La extracción de datos puede suponer también la de
tario sin su permiso. Estas “intromisiones” que realiza una datos personales, incluso datos económico-financieros, lo
IV
persona (que a veces es imposible de determinar) sobre los que puede preceder a supuestos de “robo de identidad”,
Clasificación de los daños sufridos por medio
bienes de otra (su PC, su servidor, el software, sus datos tipificado en el art. 173 del cód. penal argentino. Es una
de un ataque informático
personales –incluso los de sus cuentas bancarias–), como “intromisión” no autorizada en equipos computacionales
veremos, son generadoras de verdaderos daños a derechos Como ya se ha dicho, no solo es necesario analizar la de almacenamiento de datos, seguida de la apropiación
de las víctimas, y afectan, además, el correcto funciona- responsabilidad de aquel que provoca el daño con su ac- indebida de datos personales privados que se encuentren
miento de los sistemas informáticos, sin consentimiento de cionar ilícito, sino que resulta pertinente determinar tam- registrados en ellos.
sus usuarios. Los ataques ocurren a diario, y muchas veces bién cuáles son las eventuales responsabilidades de los Cabe recordar que se ha expresado que “una ‘infor-
afectan a instituciones estatales, de tecnología, educativas, proveedores de servicios de Internet o proveedores de mación’, cualquiera sea su tipo o naturaleza, cuando está
de salud, comerciales y de servicios financieros. De acuer- aplicaciones de Internet(9), cuya intervención resulta un referida o asociada a una persona (física o de existencia
do al Barómetro de Pérdida de Datos de KMPG, estas son vínculo necesario para la conexión entre distintos sistemas ideal, conforme la ley 25.326), se transforma en un ‘dato
la mayor parte de las organizaciones que sufren violacio- informáticos. de carácter personal’”(14), y que se entiende a la protección
nes a sus datos, y con las consecuencias más gravosas. Se- Partiremos desde una clasificación de los distintos ti- de los datos personales como aquel conjunto de garantías
gún este informe, los datos personales son el principal tipo pos de daños que pueden derivarse de los denominados tendientes a salvaguardar información –de todo tipo– refe-
de información que se pierde con estos ataques(4). Casi a “ataques” a los sistemas informáticos, recordando que el rida a personas físicas o de existencia ideal, determinadas
diario se producen ciberataques a empresas que prestan daño es un elemento esencial de inexcusable concurrencia o determinables. Es decir que el nombre, el domicilio, una
servicios en Internet, como Facebook(5), Sony(6) y muchas para que surja la responsabilidad civil(10). Por ende, ella imagen que puede identificarnos y nuestra voz son datos
más son de especial preferencia por los hackers. no nacerá hasta tanto no se haya ocasionado un daño a un de los que somos “titulares” y sobre los que –por princi-
A fin de tener una apreciación de la dimensión del pro- tercero –o exista la posibilidad de ocasionarlo–, es decir, a pio general– tenemos poder de disposición. Por otra parte,
blema es recomendable entrar al sitio map.ipviking.com, alguien distinto del agente que lo provoca. existe otra categoría de información personal denominada
en el que podremos ver, en tiempo real –es decir, a medida Para los casos que nos ocupan, se deben considerar co- “sensible”, relativa a aquellos datos especialmente íntimos
que se detectan–, los ataques cibernéticos entre países. mo tales terceros a los sujetos de derecho que tienen el ca- con potencial discriminatorio, por ejemplo información
La mayoría de los casos hipotéticos que desarrollare- rácter de usuarios directos de los sistemas informáticos y sobre la salud, que tiene un estatus de protección especial
mos están conectados con una figura delictiva contempla- resultan víctimas de daños informáticos directos o indirec- y más acentuado.
da en la legislación nacional, como el acceso indebido a tos (sea al sufrir su sistema un funcionamiento defectuoso La “invasión a la privacidad” puede generarse en rela-
sistemas informáticos de los arts. 153 y 153 bis del cód. o irregular, o incluso su total inutilización, lo que produce ción con distintos tipos de informaciones personales.
penal argentino, o el daño informático (destrucción de sis- un perjuicio en sus bienes, sea al conculcarse sus derechos
4. Robo de servicios
temas informáticos o su contenido) del art. 183 del cód. por conducto o por la utilización de estos sistemas).
penal argentino, sin embargo, en este trabajo no abordare- Dado que conforme al art. 1737 del cód. civil y comer- El causante del daño hace uso de los recursos infor-
mos la problemática desde la perspectiva del derecho pe- cial “hay daño cuando se lesiona un derecho o un interés máticos de la víctima, o bien hace uso de otros recursos a
nal y de las sanciones que corresponde aplicar. Nos intere- no reprobado por el ordenamiento jurídico, que tenga por los que se accede mediante su sistema informático, por lo
sa el análisis de la ilicitud civil de estos accionares y, por objeto la persona, el patrimonio, o un derecho de inciden- que esta funciona como una “puerta de enlace” (gateway).
lo tanto, generadores de este tipo de responsabilidad; ac- cia colectiva”, y que de acuerdo al art. 1708 del cód. civil Se introduce en el sistema una aplicación (malware) que
cionares que, por otra parte, en el ciberespacio aumentan y comercial la responsabilidad civil tiene no solo una fun- permite hacer uso de sus ciclos computacionales sin el
su complejidad al compás del avance de las tecnologías. ción reparadora sino también preventiva de ese eventual conocimiento de su usuario. La PC o el servidor se con-
menoscabo, la consideración de la problemática bajo aná- vierte en un zombie o botnet que recibe órdenes desde un
lisis se realizará desde la perspectiva de las dos funciones punto remoto y, por ejemplo, envía correos electrónicos no
III del instituto. deseados de publicidad (spam), ataques de denegación de
La “seguridad informática”, los actores Los que podríamos denominar genéricamente como servicio (DdoS), etcétera.
y los sistemas informáticos “ataques informáticos” producen –o pueden producir– dis- Los botnets pueden ser usados para lanzar ataques
Creemos que la seguridad debe ser uno de los princi- tintos tipos de daños. coor­dinados hacia un destinatario particular. Por ejemplo,
pales objetivos del derecho informático, y que la preocu- Steve Hedley(11) clasifica los daños que producen los un delincuente puede atacar un sitio de apuestas y luego
pación respecto de ella en nuestro país no es la excepción “ataques informáticos” en la siguiente forma: solicitar rescate para detener el ataque.
a la regla que se da en el orden mundial, por lo que nos Los creadores de virus compiten entre ellos por el apo-
1. Degradación o destrucción de recursos informáticos
enfocaremos en este trabajo en las conductas dañosas que deramiento exclusivo de los destinatarios, algunos incluso
afecten dicha seguridad. El responsable produce el daño al sistema informático instalando “antivirus” en sus víctimas para que no sean
El matemático argentino y experto en criptografía y se- de la víctima haciendo uso de una porción significativa controladas por otro que no sea el que instaló los “anti-
guridad informática, Hugo Skolnik, nos enseña que “la de sus recursos, en detrimento de sus operaciones ordina- virus”.
seguridad informática puede definirse como el conjunto rias. A veces el daño es lo suficientemente serio y exten-
5. Envío de mensajes no deseados a los usuarios
de procesos destinados a proteger la disponibilidad, la pri- dido en el tiempo como para causar que las aplicaciones
vacidad y la integridad de los datos, sea de personas o ins- del sistema se caigan (crasheen) o incluso se torne ino- Son correos electrónicos dirigidos a personas que, sin
tituciones(7). Para lograr estos objetivos es imprescindible perable el sistema en su totalidad (brickear). Se traduce intención de producir daño, comunican publicidad de pro-
utilizar técnicas varias, pero entendiendo que no existen normalmente en fallas y daños en general, de cualquier ductos de consumo. Nunca fueron solicitados por el desti-
sistemas infalibles que garanticen la seguridad total”. Una forma u origen, que sufren los sistemas computacionales natario. La difusión de estos mensajes de correo electró-
pregunta usual es: ¿por qué existen debilidades en los sis- y la interferencia en el funcionamiento de sistemas elec- nico repetitivos (spam) se lleva a cabo mediante la trans-
temas informáticos que permiten que sean atacados? La trónicos. misión por vía electrónica de programas que hacen que un
respuesta es que normalmente hay errores en los progra- determinado mensaje de correo sea enviado automática-
2. Extracción de propiedad intelectual sin consenti-
mas (bugs) en el nivel del sistema operativo (Windows, mente a todas las direcciones almacenadas en el sistema
miento de su propietario
Linux, Android), de los navegadores (Internet Explorer, computacional del destinatario y así sucesivamente, crean-
Google Chrome, Mozilla Firefox) y de los programas de Se trata de un acceso no autorizado al sistema de la víc- do una cadena sin fin que se agrava cuando el mensaje se
aplicaciones de toda clase. Estos errores son explotados tima, que tiene almacenado material protegido por propie- transmite varias veces.
por los hackers, lo que permite perpetrar un ataque infor- dad intelectual. Este daño cubre terreno similar al prote-
6. Bloqueo del acceso a servicios de un tercero
mático. gido por la ley de propiedad intelectual. Lo que se conoce
En orden a clarificar desde el punto de vista conceptual, también como espionaje económico o industrial, esto es, Otro tipo de daño consiste en afectar o bloquear el
advertimos que cuando nos referimos a “sistema informá- la apropiación por terceros de información confidencial de acceso a Internet de la víctima. Tenemos el nuking, que
importancia comercial, científica, estratégica, etc., violan- consiste en un ataque a la red mediante el envío de pa-

(4) KPMG, Data Loss Barometer, http://www.kpmg.com/sg/en/issue-


sandinsights/articlespublications/pages/advisory-cs-data-loss-barometer. (8) Molina Quiroga, Eduardo, Responsabilidad contractual en (12) Solano Ayala, Javier, El seguro de responsabilidad civil y los
aspx. contratos informáticos, LL, cita online: AR/DOC/922/2014. riesgos del comercio electrónico. Perspectivas de aseguramiento de las
(5) En el año 2012 fue atacada por el gusano Ramnit, que robó unas (9) El Marco Civil de Internet de Brasil, promulgado el 23-4-14, en PyMES nacionales. LLGran Cuyo 2009 (abril), pág. 205.
45.000 contraseñas. su art. 5 VII las define como “conjunto de funcionalidades que pueden (13) Palazzi, Pablo A., Alternativas legales para la protección de
(6) Sony fue víctima de dos ataques con robo de datos, en 2011 a su ser usadas por medio de un terminal conectado a Internet”. los bancos de datos y compilaciones electrónicas de información, 2004,
servicio Playstation Network (https://es.wikipedia.org/wiki/PlayStation_ (10) Santos Briz, Jaime, La responsabilidad civil. Derecho substan- SJA 25-2-04; JA, 2004-I-1204; Abeledo-Perrot Nº: 0003/010382.
Network#Hackeo_en_abril_de_2011) y en 2014 a Sony Pictures (https:// tivo y derecho procesal, 7ª ed., Madrid, Montecorvo, t. I, 1993, pág. 143. (14) Peyrano, Guillermo F., “Bancos de datos” y tratamiento de
es.wikipedia.org/wiki/Ciberataque_a_Sony_Pictures_de_2014). (11) Hedley, Steve, Cybertrespass, A Solution in Search of a Pro- datos personales: Análisis de algunas problemáticas fundamentales, Bo-
(7) Skolnik, Hugo D., Qué es la seguridad informática, Paidós, blem?, Journal of European Tort Law, De Gruyter online, vol. 5, Issue 2, letín Nº 6242 de Jurisprudencia Argentina, Buenos Aires, abril de 2001,
2014. págs. 165/181. pág. 6.
Buenos Aires, lunes 14 de marzo de 2016 3

quetes inválidos (ICMP) que comúnmente se utilizan pa- 2. El factor de atribución


ra enviar mensajes de error; SYN flooding, en el que se FONDO EDITORIAL
En lo relativo al factor de atribución, la mayor parte de
envía una gran cantidad de paquetes ICMP a una multitud
de direcciones IP(15) haciéndoles creer que se originaron
los “ataques” informáticos obedecen a conductas dolosas, Novedades
sea por su intencionalidad dañosa, sea por la indiferencia
en la IP de la víctima, lo que conlleva una inundación de
por los intereses ajenos. Mauricio Boretto
mensajes de respuesta en la PC o servidor de esta. Sigue
Conforme el art. 1724 del cód. civil y comercial “el
una larga lista de ataques que se podrían agrupar en lo COLECCIÓN CÓDIGO CIVIL
dolo se configura por la producción de un daño de manera Y COMERCIAL DE LA NACIÓN
que se conoce como DdoS (Direct Denial of Service), que
intencional o con manifiesta indiferencia por los intereses La persona jurídica
se aprovechan de la naturaleza tecnológica de Internet y
ajenos”, por tanto estas conductas constituyen un delito en
hacen un uso excesivo de ciertos protocolos, inundando ISBN 978-987-3790-19-5
la concepción de la ley civil.
a la PC, servidor o red con solicitudes de comunicación 161 páginas
La Excma. Corte Suprema en el caso “Asociación Mu-
que finalmente logran colapsarla. Las pérdidas que cau-
tual Latinoamericana c. Misiones, Pcia.”(17) (1996) ha ex-
san estos ataques van a ir aumentando en el tiempo a la
presado en relación con la intencionalidad exigida para
luz de la tendencia actual y en crecimiento de la infor-
la configuración del delito civil que “resulta aplicable la
mación en la nube, a la que el acceso es esencial para sus
doctrina de esta Corte, según la cual no se puede imputar
usuarios.
al denunciante la comisión de un delito, ni aun de derecho Venta telefónica: (11) 4371-2004
civil, por el hecho de la promoción de un proceso crimi- Compra online: ventas@elderecho.com.ar
V nal, porque no hay delito en la concepción de la ley civil www.elderecho.com.ar
Los demás presupuestos de la responsabilidad sino cuando el acto ilícito se ejecuta a sabiendas y con
civil en los daños derivados de “ataques” intención de dañar la persona o los derechos de otros (Fa-
a los sistemas informáticos llos: 87:269)”. te distribuidores, instalación en agujeros de seguridad(20) y,
Así, quien produjera fallas y daños en general en el por último, lograr la instalación mediante un engaño a los
En la temática de la responsabilidad civil en los daños
sistema computacional de otro, extraiga material protegido usuarios sin mostrar debidamente el acuerdo de licencia
derivados de “ataques” a sistemas informáticos, al ya ha-
por propiedad intelectual, datos personales, o introduzca de software.
bernos referido a las distintas formas en que dichos perjui-
un malware, haciendo uso de los recursos de la víctima sin De más está decir que los métodos mencionados son a
cios pueden concretarse, corresponde completar el análisis
su consentimiento, incurrirá en una conducta dolosa que título enunciativo, ya que se refinan y se hacen más com-
abordando la particular tipología que adoptan los demás
deberá ser acreditada, ya que esta no se presume. plejos con los avances de la tecnología.
presupuestos de dicha responsabilidad a su respecto.
El factor de atribución exigido como presupuesto que- Para demostrar el nexo de causalidad será fundamen-
1. La antijuridicidad dará de tal modo configurado, y en materia de daños pro- tal que se cuente con el auxilio de una sólida pericial in-
ducidos por “ataques” a sistemas informáticos, normal- formática, que pueda determinar el origen del ataque, sus
El art. 1749 del cód. civil y comercial establece la res-
mente se corresponderá con una conducta de carácter do- características y consecuencias, toda vez que solo así será
ponsabilidad directa del agente dañoso que incumple una
loso (hacemos la salvedad en relación con el “factor de posible realizar identificaciones de autorías y delimitar el
obligación u ocasiona un daño injustificado por acción u
atribución” respecto de las eventuales responsabilidades impacto que han generado.
omisión antijurídica. Se basa en el principio general de
de otros intervinientes, como las de los “proveedores de
la “teoría del responder”, por el que se establece que to-
servicios de aplicaciones” –lo que será objeto de conside-
da persona es responsable de sus actos sea por actividad VI
ración más abajo–, toda vez que en relación con su accio-
positiva o negativa. Además, el precepto se encuentra en Reparación del daño causado por ataques
nar no habrá de requerirse dicho carácter).
concordancia con lo dispuesto en el art. 1717 del cód. civil a sistemas informáticos
y comercial que dispone: “Cualquier acción u omisión que 3. La relación de causalidad. La dificultad probatoria
causa un daño a otro es antijurídica si no está justificada”. Los daños producidos por ataques a sistemas informá-
Si bien no analizaremos las perspectivas penales de ticos pueden tener tanto carácter patrimonial como extra-
Con esto el Código Civil y Comercial adopta, entonces, la
estas conductas antijurídicas, debemos reconocer que, en patrimonial.
postura que sostiene que la antijuridicidad es la contrarie-
muchos casos, será la persecución penal la que logre los En el caso del daño informático, el perjuicio producido
dad entre un hecho y el ordenamiento jurídico considerado
efectos deseados, esto es, obtener el cese de la conducta por un ataque como los que venimos analizando, y la con-
en su totalidad –incluyendo los principios generales del
dañosa y la individualización de los responsables. siguiente afectación o destrucción del sistema de la vícti-
derecho–, con abstracción de la voluntariedad o involun-
La víctima de un ataque informático rara vez podrá in- ma, la reparación pecuniaria es la más apropiada (si bien
tariedad de la conducta del agente o de la existencia de
dividualizar al perpetrador del daño. no la más factible). Los rubros de la cuenta indemnizatoria
culpa (antijuridicidad objetiva)(16) con lo que se da fin con
Resulta obvio que puede ser extremadamente dificul- deben incluir los daños materiales, como el daño emergen-
esta norma a la discusión de la necesidad de una norma
toso rastrear a la persona que causó un daño vía Internet te, que es el efectivamente sufrido, y el lucro cesante. Para
previa que haya sido violada, a los fines de atribuir las
usando varios proxies provenientes de diferentes países, calcular el costo promedio de un ataque, se puede reco-
consecuencias de un perjuicio determinado a un agente
empleando el servicio que se conoce como encamina- lectar los datos que surjan de los gastos directos e indirec-
dañoso.
miento cebolla(18). tos erogados por una empresa que posea datos personales
De esta manera, todo “ataque” a los sistemas informáti-
También debe tenerse en cuenta que en nuestro país determinada. Los gastos directos incluyen la contratación
cos puede generar responsabilidad civil del emisor, toda vez
no existe una ley que obligue a los ISP a la conservación de peritos expertos en la materia, subcontratación de una
que el daño que eventualmente genere no habrá de recono-
de los registros de tráfico de las IP de sus clientes, por línea directa de atención al cliente y la provisión de un ser-
cer justificación, sin perjuicio de poder, asimismo, contra-
lo que se dependerá de la buena voluntad de la empresa vicio gratuito de monitoreo al cliente y descuentos en fu-
venir expresas disposiciones del ordenamiento jurídico.
proveedora de acceso a Internet para obtener la prueba de turos productos y servicios. Los costos indirectos incluyen
En lo que hace a los “delitos informáticos” pueden lo-
la individualización del usuario que intervino en el hecho. investigaciones internas, así como el valor extrapolado de
calizarse (esto es, cometerse) en cualquiera de las grandes
Todo ello conspira para la determinación de la relación la pérdida de clientes, la que derivan en una disminución
etapas del procesamiento informático o teleinformático de
de causalidad entre el hecho y el daño. en la facturación.
un sistema, con modalidades que se convierten en tipos
Debe recordarse que la relación causal determina la au- Otro rubro para tener en cuenta es la pérdida de chance,
identificables para cada una de ellas.
toría del hecho al que se le atribuye entidad suficiente para en caso de que la pérdida de los datos lleve a la frustra-
A modo de ejemplo, podemos señalar que la fase de in-
producir el daño resarcible y las consecuencias más o me- ción de un negocio de la víctima. Esto es, la pérdida de la
greso de datos es la que se presta a una serie de conductas
nos extensas que van a ser reparadas. oportunidad que se tuviera para lograrlo, por lo que no se
disvaliosas, relativamente fáciles de realizar para sujetos
Se define entonces como el nexo adecuado de causali- deberá confundir con un lucro cesante, que es la pérdida
que tienen acceso al sistema y la que muestra los modos
dad de las consecuencias dañosas con el hecho productor de un negocio en curso.
más comunes del delito.
del daño (art. 1726 cód. civil y comercial). Cuando el “ataque” a sistemas informáticos involucra
Algo parecido sucede en la fase de programación o
La prueba del nexo de causalidad –como se ha expresa- la afectación de datos personales amparados por el régi-
manejo del soporte lógico de los sistemas y también en
do– puede presentar serias dificultades en la atribución de men de la ley 25.326, la reparación muchas veces tendrá
la etapa de las salidas del sistema, con la aparición, por
responsabilidad por ataques informáticos. que computar los daños extrapatrimoniales generados por
ejemplo, del hurto de información privilegiada.
Los productores de software no deseado y de spam la violación de derechos personalísimos de los titulares de
Si el daño fue causado por varios sujetos, se aplicarán
usan por lo menos cuatro métodos para instalar software esas informaciones(21).
las normas de las obligaciones solidarias (arts. 827 a 843,
en computadoras personales sin solicitar el consentimiento En materia de reparación de los daños producidos por
cód. civil y comercial) o concurrentes (arts. 850 a 852,
de sus usuarios: drive by download(19), instalación median- “ataques” a sistemas informáticos, resulta interesante re-
cód. civil y comercial –se les asigna subsidiariamente la
aplicación a estas de las normas de las obligaciones soli- cordar criterios jurisprudenciales sostenidos por Tribuna-
darias por reenvío del art. 852 citado–), según sea el caso. (17) CS, 3-12-96, “Asociación Mutual Latinoamericana c. Misiones, les de los Estados Unidos de América, que han tratado este
Pcia. de s/daños y perjuicios”, Fallos: 319:2824. tema por casi veinte años.
(18) Ver https://es.wikipedia.org/wiki/Encaminamiento_cebolla.
(15) Una dirección IP es un número que identifica, de manera lógica (19) Drive by download, también conocido como Drive by exploit, se
y jerárquica, a una Interfaz en red (elemento de comunicación/conexión) refiere a un malware que se instala en la computadora de la víctima por
de un dispositivo (computadora, tablet, laptop, smartphone) que utili- el solo hecho de visitar páginas en Internet que están infectadas por este (20) Ver https://es.wikipedia.org/wiki/Agujero_de_seguridad.
ce el protocolo IP (Internet Protocol), en https://es.wikipedia.org/wiki/ tipo de amenaza. No se requiere una interacción alguna, este malware se (21) Ver Peyrano, Guillermo F., Reflexiones sobre la responsa-
Direcci%C3%B3n_IP. encuentra en el mismo código HTML de las páginas infectadas y el solo bilidad civil por los daños ocasionados por el tratamiento de datos de
(16) Picasso, Sebastián, La antijuridicidad, en Corte Suprema de hecho de cargarlas en el navegador de Internet hace que se contamine carácter personal, en LexisNexis-Jurisprudencia Argentina, Número Es-
la Nación, Máximos precedentes, Ricardo Lorenzetti (dir.), t. II, 2013, la computadora. En http://aprenderinternet.about.com/od/Glosario/g/que- pecial “Hábeas data y protección de datos personales”, boletín del 28-4-
pág. 237. es-drive-by-download.htm. 04, JA, 2004-I, fascículo Nº 4, pág. 60.
4 Buenos Aires, lunes 14 de marzo de 2016

Como explica Palazzi(22): “Tanto el common law in- mos estado analizando, como, por ejemplo, ordenar al pro- Al aceptar recibir los datos personales de los usuarios,
glés como luego el norteamericano protegen las cosas y veedor de servicios de Internet que impida el acceso a sus los proveedores de servicios de Internet asumen un deber
la propiedad de una persona contra el uso e ingreso ilegal servicios al causante del daño e individualizarlo mediante de cuidado para con sus dueños, por lo que deben adoptar
por parte de terceros través del tresspas to chattels, cuyo su dirección IP a los fines de llevar a cabo una investiga- las medidas de seguridad estandarizadas que requiere la
equivalente en el derecho continental serían las acciones ción penal y congelar el estado de cosas. A diferencia de actividad (como, por ejemplo, la norma ISO 27.002 de
posesorias para la protección de las cosas muebles (y tam- la función resarcitoria, la función preventiva que estamos Práctica para la Administración de la Seguridad de la In-
bién el abuso de derecho)”. tratando no exige la existencia de un factor de atribución formación(28)), y, consecuentemente, resguardar dicha in-
Haciendo uso de esta doctrina, los tribunales estadou­ de responsabilidad, ya que no es su función llegar al resar- formación de robo y su malversación.
nidenses han resuelto las intromisiones en los sistemas in- cimiento sino detener la conducta dañosa. Si se encuentra probado que tuvo lugar un ataque, en-
formáticos y los daños que estas conllevan. En cuanto a la legitimación para interponer la acción, tendemos que los proveedores de aplicaciones de Internet
En “Compuserve v. Cyber Promotions”(23), los actores, tenemos el art. 1712 del cód. civil y comercial que dice fallaron en su deber de seguridad, consistente justamente
un ISP de gran envergadura, demandaron a un spammer que “están legitimados para reclamar quienes acreditan un en proteger los datos personales de sus usuarios de su sus-
(individuo o empresa que envía correo no deseado) por ha- interés razonable en la prevención del daño”. Queda a car- tracción y uso indebido por terceros, y la atribución de res-
ber enviado correos a muchos de sus clientes. La Corte de go de los jueces la determinación de “interés razonable” ponsabilidad por el incumplimiento de ese deber jurídico
Distrito de Ohio (Estados Unidos) sostuvo que hubo “in- en este caso, ya que la norma no lo especifica. Puede ser no resulta cuestionable.
terferencia” en el uso de espacio en la red, poder de proce- un usuario de los sistemas, su dueño o quien está a cargo El deber de seguridad que trae aparejado el art. 5º de
samiento y memoria necesarios para procesar los mensa- de su guarda. la ley 24.240 alcanza al sujeto que, como en este caso,
jes, los que, en conjunto, deterioraban el sistema respecto mediante un contrato oneroso adquiere un servicio para su
de su “condición, calidad o valor”. También consideró que consumo final.
VIII
era posible reclamar el daño resultante de la pérdida de Como venimos explicando, Internet y los servicios que
La problemática de la atribución de responsabilidad
horas de trabajo que conllevan remover el spam, así como se prestan a través de ella son definitivamente riesgosos
a los proveedores de aplicaciones de Internet
un “lucro cesante” por la pérdida de credibilidad frente a por defectos o vicios en la forma en que son prestados, lo
por las violaciones de disposiciones que tutelan
los clientes. que genera un peligro para terceros, por ello deben extre-
los datos personales de sus usuarios perpetradas
En el caso “eBay v. Bidders Edge”(24), los demandados marse las medidas de seguridad que se llevarán a cabo.
por terceros
“pescaban” en los servidores de eBay recolectando infor- En general, los autores consideran que esta obligación
mación de precios de los productos que se ofrecían en el No pasa una semana sin que recibamos noticias de un de seguridad es de naturaleza contractual siempre que
famoso sitio de subastas online, que cotejaban con datos ataque de hackers en los servidores de empresas multina- pueda acreditarse una razonable relación causal entre las
de otros sitios de subastas a los fines de proveer a sus pro- cionales que prestan servicios en línea en todo el mundo. obligaciones que impone el contrato y el daño. Dentro de
pios clientes una imagen global del mercado sobre cierto Todas tienen factores comunes: ataques que comprometen esas obligaciones tenemos la que llamamos principal y
tipo de productos. Estas operaciones requerían alrededor una gran cantidad de información, que en muchas ocasio- la secundaria o de seguridad (si es que son separables),
de 100.000 pedidos de archivos por día, lo que significaba nes provocan la caída del servicio, y un número más que y en relación con ellas debe establecerse el nexo causal
una carga importante para los estándares tecnológicos de significativo de usuarios cuya información personal se en- con el daño. Como expresa Pizarro-Vallespinos: “Si
la época (año 2000). La Corte de Distrito de California cuentra comprometida. la obligación de seguridad no presenta un nexo adecuado
sostuvo que “si se permite continuar con la actividad de Ya hemos señalado algunos de los casos más resonan- con las obligaciones principales, no hay técnicamente una
Bidder’s Edge sin control, esto alentaría a otros a incurrir tes, y agregamos uno que nos parece de relevancia por la obligación de seguridad incumplida, sino un supuesto de
en similares métodos de búsqueda en eBay, por lo que su- singularidad de los datos que fueron comprometidos: el aplicación del principio general de no dañar”. Con el nue-
frirá un daño irreparable derivado de un desempeño redu- 15 de julio de 2015 el sitio de citas “Ashley Madison”, vo Código Civil y Comercial esta controversia desaparece
cido de sus sistema, indisponibilidad del mismo, o pérdida que conecta usuarios que desean tener relaciones amo- al unificarse ambos sistemas de responsabilidad civil.
de información”. rosas con total reserva de sus identidades, sufrió el robo Pero autores como Agoglia-Boragina-Meza entien-
Pero cambió el curso de esta doctrina en “Hamidi v. de millones de cuentas con nombres reales de sus sus- den que es una obligación tácita o expresa, anexa e inde-
Intel”(25), caso en el que el demandado, un antiguo em- criptores, domicilios y números de tarjeta de crédito(26). pendiente del deber principal existente en todo contrato,
pleado de Intel que, descontento con su despido durante Las consecuencias del ataque a esta empresa pudieron ser por la cual el deudor garantiza objetivamente al acreedor
una licencia por enfermedad, envió correos electrónicos a gravísimas para sus usuarios. Dejando de lado la posible que, durante el desarrollo efectivo de la prestación planifi-
una gran cantidad de empleados de dicha empresa en seis destrucción de una relación de pareja al ser ventilada una cada, no le será causado daño en otros bienes diferentes de
ocasiones. Estos correos criticaban las prácticas laborales posible infidelidad, se supo que entre las cuentas había aquel que ha sido específicamente concebido como objeto
de Intel en distintos aspectos. Por mayoría, la Corte Supre- una gran cantidad de casillas de correos con el dominio del negocio jurídico(29).
ma de California desestimó el reclamo de la empresa por de las fuerzas armadas de los Estados Unidos (.mil). Esto El art. 40 de la mentada ley expresamente consagra la
no configurar un trespass to chattels, si no se comprobó un generó gran preocupación porque en el ejército de ese país responsabilidad objetiva por daño al consumidor resultan-
fehaciente daño a sus sistemas computacionales. la infidelidad es castigada hasta con un año de prisión y te “del vicio o riesgo de la cosa o de la prestación del
Resultaría problemática la posible aplicación en nues- pérdida del rango. servicio”,
tro país del referido criterio del trespass to chattels en su- Sucede que los usuarios ceden alegremente sus datos a Por otra parte, conforme lo establecido por el art. 9º de
puestos de “ataques” a los sistemas informáticos, toda vez los proveedores de servicios de Internet, confiando en que la ley 25.326, pto. 1: “El responsable o usuario de datos
que –conforme el art. 2238, cód. civil y comercial (último estos van a estar protegidos y alejados de toda amenaza. debe adoptar las medidas técnicas y organizativas que re-
párrafo) “los actos ejecutados sin intención de hacerse po- Esto, lamentablemente, no ocurre y las medidas de se- sulten necesarias para garantizar la seguridad y confiden-
seedor no deben ser juzgados como acción posesoria sino guridad que adoptan esos proveedores resultan muchas ve- cialidad de los datos personales de modo de evitar su adul-
como acción de daños”. ces ineficaces para soportar los “ataques” de los que son teración, pérdida, consulta o tratamiento no autorizado, y
objeto sus sistemas. que permitan detectar desviaciones, intencionales o no, de
Consideramos que los proveedores en cuestión son ple- información, ya sea que los riesgos provengan de la acción
VII namente responsables por la pérdida o puesta en peligro humana o del medio técnico utilizado”, y en su pto. 2 dice:
La acción de prevención del daño informático de los datos que les son cedidos, voluntaria e involuntaria- “Queda prohibido registrar datos personales en archivos,
En nuestro Código Civil y Comercial, aparte de una mente, por los usuarios si esto diera origen a un daño. registros o bancos que no reúnan condiciones técnicas de
acción de reparación de daños, se puede acudir a la acción Sin embargo, en la Comunidad Europea, la Directiva integridad y seguridad”.
de prevención, que está regulada en el art. 1711 y que es- de Comercio Electrónico(27) en su art. 14 establece que Guillermo F. Peyrano(30) ha expresado que “aun re-
tablece: “Acción preventiva. La acción preventiva procede los proveedores de servicios no pueden ser considerados conocidas las dificultades para que esa garantía de segu-
cuando una acción u omisión antijurídica hace previsible responsables por las actividades ilegales que se lleven a ridad realmente opere en salvaguarda de los titulares de
la producción de un daño, su continuación o agravamien- cabo en sus servidores, a menos que tengan conocimiento los datos registrados, resulta obligación insoslayable de
to. No es exigible la concurrencia de ningún factor de atri- de esto. los responsables y usuarios de estos archivos extremar los
bución”. Ante las consecuencias generadas por un ataque infor- recaudos para ello”. Suscribimos esta opinión y, como ve-
De tal modo el Código Civil y Comercial reguló la ac- mático que vulnere la seguridad de sus sistemas y que re- nimos diciendo, sostenemos que deberán responder ante
ción a través de la cual se torna exigible el derecho que sulte en la pérdida o robo de datos personales, estos pres- una puesta en peligro de los datos que tratasen, si esto
tiene toda persona que acredite un interés razonable a la tadores deberán responder por no cumplir debidamente produjere un daño a sus usuarios, como, por ejemplo, si
prevención del daño. con las obligaciones que entraña el deber de seguridad a con los datos personales que se extraigan posteriormente
La nueva normativa contempla esta acción que tiene su cargo, que se deriva de lo dispuesto en la Constitución la víctima sufriera un robo de identidad.
por objeto prevenir la producción de un daño que aún no Nacional (arts. 42 y 43), en la Ley de Defensa del Consu- La Dirección Nacional de Protección de Datos Persona-
se ha producido pero que deberá ser previsible, o bien, midor 24.240 (y disposiciones correlativas del cód. civil les (DNPDP) dictó en el año 2006 la disposición 11/06 (en
también, detener su producción (que ya comenzó) o su y comercial arts. 1092, 1107 y concs. y en la ley 25.326
agravamiento. (arts. 9º, 14 inc. 4º, 25, 27 y concs.).
(28) La International Organization for Standardization (ISO) propor-
El juez deberá disponer el medio más idóneo para la ciona “un marco de gestión de la seguridad de la información utilizable
prevención o detención de alguno de los daños que ya he- por cualquier tipo de organización, pública o privada, grande o pequeña”.
(26) Ver http://krebsonsecurity.com/2015/07/online-cheating-site- En http:www.iso2700.es/.
ashleymadison-hacked/. (29) Agoglia, María M. - Boragina, Juan C. - Meza, Jorge, Res-
(22) Ver Palazzi, Pablo, Alternativas legales..., cit. (27) Directiva 2000/31/CE del Parlamento Europeo y del Consejo del ponsabilidad por incumplimiento contractual, Buenos Aires, Hammura-
(23) 962. Federal Supplement (F Supp) 1015 (SD Ohio 1997). 8-6-00, relativa a determinados aspectos jurídicos de los servicios de la bi, 1993, pág. 161.
(24) 100 Fsupp 2d 1058 (ND Cal 2000). sociedad de la información, en particular el comercio electrónico en el (30) Peyrano, Guillermo F., Régimen legal de los datos personales
(25) 30 Cal. 4th 1342 (2003). mercado interior (Directiva sobre el comercio electrónico). y hábeas data, LexisNexis, 2002, pág. 113.
Buenos Aires, lunes 14 de marzo de 2016 5

la actualidad, en estado de revisión por el organismo), en prevención, a la represión penal y administrativa y a la


la que se establecen las medidas de seguridad para el trata- reparación civil. FONDO EDITORIAL
miento y conservación de los datos personales contenidos Suscribimos la opinión de Mosset Iturraspe(34) en
en archivos, registros, bancos y bases de datos públicos no cuanto a que las acciones por responsabilidad muestran
Novedades
estatales y privados, la que también deben cumplir las em- un aumento considerable; crecen en número, variedad y
presas prestadoras de aplicaciones de Internet que traten montos. Julio A. Grisolia
datos de carácter personal. Muchas situaciones de daño que antes eran soportadas Eleonora G. Peliza
El marco normativo que configuran las disposiciones en silencio, juzgadas como el resultado de una fatalidad o Derecho Individual
citadas habilita a sostener la responsabilidad que cabe del destino, originan reclamos. del Trabajo en América Latina
asignar a los proveedores de servicios de aplicaciones de En ese marco, la proliferación del fenómeno de los ISBN 978-987-3790-16-4
Internet por los daños ocasionados a los usuarios por ata- “ataques” a los sistemas informáticos –de características, 553 páginas
ques producidos a los sistemas informáticos de estos pro- alcances y consecuencias muy diferentes– representa un
veedores. desafío en cuanto a su tratamiento desde la perspectiva de
Sin perjuicio de ello, el cumplimiento del deber de se- la responsabilidad civil por la variedad de formas en que
guridad expresado, en la actual coyuntura caracterizada se concreta y por los distintos “actores” que pueden parti-
por un incremento exponencial de los referidos “ataques” cipar en la generación del daño.
a los sistemas informáticos, habrá de exigir de los provee- Como ya lo adelantáramos, solo hemos pretendido en Venta telefónica: (11) 4371-2004
dores de aplicaciones de Internet otros procederes activos, este trabajo presentar un panorama general sobre esta pro- Compra online: ventas@elderecho.com.ar
incluso con el objeto de acotar su responsabilidad por los blemática, que asola los entornos digitales en los que la www.elderecho.com.ar
daños ocasionados a los usuarios. sociedad actual desarrolla gran parte de sus actividades,
En tal sentido, en los Estados Unidos, actualmente 47 abordando algunas cuestiones puntuales desde la perspec- nuestro sistema democrático. El margen de tolerancia de los
estados, 3 territorios nacionales, Washington D.C. y la ciu- tiva de este “fenómeno”. funcionarios públicos en general –y de los jueces en particu-
dad de Nueva York tienen sus propias leyes de notifica- En este aspecto, tenemos en claro que los perjudicados lar– a la crítica de los actos que realizan en el cumplimiento
ción a las personas de ataques informáticos con pérdida o no tienen por qué soportar las consecuencias dañosas de de sus funciones, sin ser irrestricto, debe alcanzar cuando
puesta en peligro de datos personales (data breach), y en estos “ataques”, y que los “operadores jurídicos” deben menos a expresiones como las vertidas por el demandado en
el mes de enero de 2015, el presidente Obama presentó encontrarse preparados para dar respuestas adecuadas a el contexto de un fallo adverso en un caso de enorme rele-
ante el Congreso un proyecto de ley nacional para crear estas nuevas problemáticas, con las que el inagotable “in- vancia e impacto social (del voto de la Procuradora Fiscal
un estándar uniforme a nivel nacional de notificación a las genio” humano se ocupa de entorpecer hasta los desarro- subrogante que el doctor Barreiro comparte y hace suyo en
personas cuando una empresa sufra un ataque que ponga llos más trascendentales de la civilización. su voto en disidencia). R.C.
en riesgo sus datos personales (la denominada “Personal
VOCES: INFORMÁTICA - DELITOS INFORMÁTICOS - TEC- 59.032 – CS, diciembre 1-2015. – F., R. A. y otros c. M. O., L. s/daños
Data Notification & Protection Act”(31)).
NOLOGÍA - DERECHO PENAL - PROPIEDAD INTE- y perjuicios (CSJ 1464/2006 [42-F]/CS1-R.H.).
Creemos sumamente necesario que en nuestro país se
LECTUAL - DAÑOS Y PERJUICIOS - CÓDIGO CI-
sancione una legislación que contemple los principios del Dictamen de la Procuradora Fiscal subrogante
VIL Y COMERCIAL
proyecto de ley estadounidense, toda vez que la creciente ante la Corte: I. En las presentes actuaciones, R. A. F.,
“virtualización” de relaciones sociales de todo tipo incre- (34) Mosset Iturraspe, Jorge, Introducción a la responsabilidad M. A. P. y N. R. P. interpusieron una demanda contra el se-
menta la exposición de los usuarios de Internet a los ata- civil. Las tres concepciones, en Bueres, Alberto J., Responsabilidad ñor L. M. O. con el objeto de que les indemnice los daños
ques a sistemas informáticos (tanto propios como de los por daños, Buenos Aires, Abeledo-Perrot, 1990, pág. 44. y perjuicios causados por declaraciones lesivas a su honor
proveedores de aplicaciones con los que se vinculan). (fs. 124/138 del expediente principal, al que me referiré en
De lo expresado se deriva que, en materia de respon- adelante, salvo aclaración en contrario).
sabilidad civil de los proveedores de servicios de aplica- JURISPRUDENCIA Los actores son jueces e integran el Tribunal Oral en lo
ción por “ataques” a sistemas informáticos, el factor de Criminal Federal con asiento en Mar del Plata. La acción
atribución se desliza hacia criterios mixtos o, incluso, de Daños y Perjuicios: está fundada en las expresiones que habría realizado el
carácter objetivo(32). Derecho al honor: lesión; actos de funciona- señor M. O. a través de diversos medios periodísticos con
posterioridad a que los actores dictaran sentencia en la
rios públicos; cuestionamiento en medios pe- causa penal relativa al homicidio de A. M. P.
IX
Reflexiones finales riodísticos; acción resarcitoria; procedencia; El señor P. fue asesinado mientras investigaba posibles
irregularidades en la delegación de Mar del Plata de la
Creemos firmemente que, desde la perspectiva de la se- recurso extraordinario; inadmisibilidad. Administración Nacional de la Seguridad Social (ANSeS),
guridad informática, los daños más importantes son aque- 1 – Por lo dispuesto en el art. 280 del cód. procesal civil y co- por A. A. R. A., cónyuge de una de las personas más com-
llos causados mediante virus informáticos y mediante la mercial de la Nación, cabe considerar inadmisible el recurso prometidas en su investigación. Este hecho ameritó el ini-
afectación de la privacidad. extraordinario deducido contra la sentencia que hizo lugar a cio de una causa penal, donde el señor M. O. se desempe-
Bueres y Calvo Costa(33) observan que la evolución la demanda resarcitoria interpuesta por los actores por la le- ñó como abogado de la querella. El juicio oral tramitó ante
del derecho de daños indica que en el siglo XXI existe un sión a su honor que le causaron las expresiones vertidas por el tribunal integrado por los actores. El 3 de septiembre
fenómeno de multiplicación de daños que obedece a una el accionado –un abogado de gran trayectoria y experiencia– de 1998, el tribunal dictó sentencia en la cual condenó al
pluralidad de causas. En las sociedades actuales dominan en diversos medios periodísticos, cuestionando el desempeño señor A. a 17 años de prisión por considerarlo responsable
el riesgo y la incertidumbre, y resulta muy difícil enume- de aquellos en una causa penal en la cual intervinieron como del delito de homicidio simple; rechazó la petición del fis-
rar dichas causas de manera exhaustiva. No obstante, entre magistrados. cal y de la querella en orden a investigar la posible parti-
otros, destacan la complejidad del tejido social y su diver- cipación de la señora A. de A. –cónyuge del condenado–;
2 – El recurso extraordinario deducido contra la sentencia que
sidad de valores; el progreso tecnológico que invade todos y rechazó la calificación legal de homicidio agravado por
hizo lugar a la demanda resarcitoria interpuesta por los ac-
los ámbitos; incluso el de la vida privada de las personas, ensañamiento y alevosía.
tores por la lesión a su honor que le causaron las expresiones
el surgimiento de nuevas responsabilidades y la globali- En la acción resarcitoria aquí entablada, los actores sos-
vertidas por el accionado –un abogado de gran trayectoria
zación que da lugar a una interdependencia y contracción tienen que el demandado, tras enterarse del contenido de la
y experiencia– en diversos medios periodísticos, cuestionan-
espacio-temporal de las esferas individuales y de grupo. sentencia, expresó su disconformidad con el resultado del
do el desempeño de aquellos en una causa penal en la cual
Los daños ya no se aceptan sumisamente cual si fuesen un pleito excediendo palmariamente el derecho a la crítica. En
intervinieron como magistrados, resulta admisible, pues, si
destino del existir como se suponía antiguamente, resulta- este sentido, arguyen que el señor M. O. se valió de su alto
bien tales manifestaciones tuvieron cierta entidad para haber
do de lo cual solo quedaba para las víctimas el consuelo perfil mediático para emitir injurias y calumnias en su con-
afectado la dignidad de los actores, no generan responsabili-
de la resignación y hasta, a veces, el de impetrar el perdón tra por televisión, radio y periódicos de amplia difusión.
dad, en tanto no se comprobó un ejercicio abusivo por parte
generoso. Ante tal panorama, el derecho de daños en estos En concreto, se agravian por las expresiones difundidas
del accionado de su derecho a la libertad de expresión (del
momentos –y ya desde algunos años– viene en auxilio de el 4 de septiembre de 1998 por Radio del Plata en una
voto de la Procuradora Fiscal subrogante que el doctor
las víctimas, aportando normas y principios relativos a la entrevista realizada por el periodista N. C. al demandado,
Barreiro comparte y hace suyo en su voto en disidencia).
y por aquellas difundidas el mismo día por Radio Conti-
3 – Al no haberse comprobado un ejercicio abusivo por parte nental en otra entrevista efectuada por los periodistas O.
(31) Este proyecto de ley, en su Sección 101, establece que cualquier
entidad de negocios que en lo que se dedique pueda afectar el comercio
del accionado de su derecho a la libertad de expresión, el G. C. y L. M.
interestatal, que utilice, acceda, transmita, guarde, disponga o acumule recurso extraordinario deducido contra la sentencia que hizo A su vez, se sienten injuriados por las declaraciones
información personal identificable y sensible de más de 10.000 indivi- lugar a la demanda resarcitoria interpuesta por los actores atribuidas al demandado en el marco del programa televi-
duos, en un período de 12 meses deberá, en caso de descubrir un acceso por la lesión a su honor que le causaron las expresiones ver- sivo “Bajo Palabra”, dirigido por J. M. S., que fue transmi-
ilegítimo a una base de datos, notificar a cualquier individuo cuya in- tidas por el demandado –un abogado de gran trayectoria y tido el 6 de septiembre de ese año por Canal 9 de Buenos
formación personal y sensible haya sido, o se crea razonablemente que
pueda haber sido, accedida o tomada. experiencia– en diversos medios periodísticos, cuestionando Aires y retransmitido por Canal 10 de Mar del Plata. En
(32) Ver Peyrano, Guillermo F., Factor de atribución de respon- el desempeño de aquellos en una causa penal en la cual in- especial, alegan que allí el accionado aseveró que “en el
sabilidad por daños ocasionados en el tratamiento de datos de carácter tervinieron como magistrados, resulta admisible, ya que, sin ámbito de la justicia federal de Mar del Plata hay protec-
personal, Buenos Aires, Nota a fallo (LexisNexis, Jurisprudencia Ar- dejar de tener en cuenta la necesaria protección al honor de ción a gente que actuó en este caso” y que “los jueces no
gentina, Suplemento de Derecho Administrativo, 2006-III, fascículo 2,
12-7-06).
los demandantes, una condena en este caso particular traería actúan como deben actuar y lo que dicen en Mar del Plata
(33) Bueres, Alberto J., Introducción, en Calvo Costa, Carlos, aparejado un posible efecto de silenciamiento para víctimas es que esos jueces fueron designados por el gremialismo
Daño resarcible, Buenos Aires, Hammurabi, 2005, págs. 14 y 15. y querellantes que no resultaría saludable en el marco de de Mar del Plata”.
6 Buenos Aires, lunes 14 de marzo de 2016

Por último, invocan las expresiones difundidas por el no configura una derivación razonada del derecho vigente libertad de expresión al aseverar en el programa de televi-
diario La Capital de Mar del Plata los días 4, 5 y 20 de y de las constancias agregadas en la causa. sión “Bajo Palabra” que “en el ámbito de la justicia fede-
septiembre; y por el diario Clarín los días 8, 10 y 12 de ese Asimismo, objeta el encuadramiento de esas declaracio- ral de Mar del Plata hay protección a gente que actuó en
mismo mes. Principalmente, destacan la nota del 5 de sep- nes exclusivamente como opiniones o juicios de valor, ya este caso” y que “los jueces no actúan como deben actuar
tiembre del diario local titulada “Durísimas acusaciones que –de acuerdo con su juicio– se trata de afirmaciones de y lo que dicen en Mar del Plata es que esos jueces fueron
de M. O.” que relata que “M. O. advirtió que ‘[l]a trama hecho combinadas con opiniones. Respecto de las opinio- designados por el gremialismo de Mar del Plata”.
de intereses sindicales y políticos que estaban atrás del ca- nes, alega que se ha expresado de manera crítica y severa, Por un lado, advierto que la primera expresión contiene
so llega a los jueces que fueron designados en este caso’”. pero inobjetable, sin emplear palabras impropias ni insultos. una referencia de carácter general a la justicia federal de
Esta misma expresión fue difundida por el Diario Clarín el Por otra parte, cuestiona que se lo haya juzgado a la Mar del Plata que no identifica, en forma indubitable, a
10 de septiembre de 1998 y atribuida al señor M. O. luz del estándar de imprudencia y reclama, en cambio, la los jueces que integran el Tribunal Oral en lo Criminal
II. La Sala I de la Cámara Nacional de Apelaciones en aplicación de las doctrinas de la Corte Suprema conocidas Federal con asiento en Mar del Plata que dedujeron la pre-
lo Civil confirmó en lo sustancial la sentencia que había como “Campillay” y “real malicia”, por tratarse de una sente acción. A su vez, la locución afirma la existencia de
hecho lugar a la demanda instaurada contra L. M. O., y lo demanda promovida por funcionarios públicos por dichos “una protección a gente que actuó en este caso” que no
condenó a pagar $ 20.000, más intereses, a cada uno de los que conciernen a su función pública y ajenos a su vida contiene una imputación de hechos concretos. Por otro
actores en concepto de daño moral, así como a publicar privada. Con respecto a la doctrina de la real malicia, pun- lado, la segunda oración, en particular, “lo que dicen en
una síntesis de la condena en periódicos de difusión nacio- tualiza que la actora no cumplió con la carga de probar la Mar del Plata es que esos jueces fueron designados por el
nal y local (v. fs. 706/720 vta. y 857/870). falsedad de los hechos afirmados y su conocimiento de gremialismo de Mar del Plata”, encierra la reproducción
El tribunal advirtió que, en virtud de la resolución adop- dicha falsedad. Subraya que, aun si fueran falsos, él actuó de dichos de terceros, que el demandado no hizo propios
tada por el juez de primera instancia y la falta de agravios con absoluta buena fe, dando cuenta de su sincera opinión en el ámbito del programa televisivo. De ese modo, trans-
planteados por los actores, la acción quedó limitada a la frente a hechos de interés público. parentó el origen de esa manifestación permitiendo que la
responsabilidad por las alusiones difundidas en los diarios audiencia vincule la credibilidad de esa idea con la causa
IV. A fojas 346 del cuaderno de queja, la Corte Supre-
La Capital del 5 de septiembre de 1998 y Clarín del 10 de específica que la ha generado. Por último, cabe destacar
ma resolvió declarar procedente ese recurso y suspender el
ese mes y año, y a las expresiones vertidas en el programa que ninguno de los enunciados se refiere a la vida privada
procedimiento de ejecución. Destacó que los argumentos
televiso “Bajo Palabra”. de los magistrados.
expresados en el recurso extraordinario y mantenidos en la
A partir del análisis de las pruebas agregadas a la causa, No obstante, observo que esas expresiones, interpre-
presentación directa involucran prima facie una cuestión
el a quo juzgó que el señor M. O. emitió las expresiones tadas en su conjunto, pudieron haber sido suficientes pa-
susceptible de examen por la instancia extraordinaria fede-
en cuestión. Por un lado, destacó que la prueba de infor- ra generar en la audiencia una sospecha sobre el correcto
ral (art. 14, inc. 3, ley 48), en cuanto se relacionan con la
mes demuestra la autenticidad de las fotocopias acom- desempeño de los actores en la resolución de la causa pe-
inteligencia otorgada al artículo 14 de la Constitución Na-
pañadas de las notas periodísticas. Con relación al video nal vinculada al homicidio de A. M. P. La entidad de esas
cional y dado que la decisión recurrida fue contraria al de-
cassette del programa televisivo aportado por los actores, locuciones para dañar se vio acentuada por la condición
recho que el apelante funda en esa cláusula constitucional.
enfatizó la concordancia entre las alusiones realizadas en de figura pública del señor M. O., y por la amplia difusión
Por esas razones, cabe abocarse a la cuestión federal
ese marco y aquellas publicadas días después por notas que tuvieron sus dichos a través de las entrevistas y confe-
planteada sobre el alcance del derecho a la libertad de ex-
periodísticas de la prensa escrita. A su vez, señaló que rencias que otorgó a la prensa radial, televisiva y escrita.
presión. Los agravios sustentados en la tacha de arbitrarie-
de la proyección del video no surgía algún elemento que Todo ello, tal como juzgó el tribunal a quo, no pudo pasar
dad, al estar inescindiblemente unidos a las cuestiones fe-
indicara la presencia de fraccionamientos, por lo que cabía desapercibido para un abogado de la trayectoria y expe-
derales aludidas, serán tratados en forma conjunta (Fallos:
presumir su fidelidad. Finalmente, subrayó las numerosas riencia del demandado, quien además se ha desempeñado
330:2180, 2206 y 3471).
declaraciones testimoniales que corroboran la existencia en diversos cargos públicos, lo cual lo conducía a actuar
de esas declaraciones y su atribución al demandado. V. En el sub lite se plantea una controversia entre dos con mayor prudencia (cf. art. 902, Código Civil).
En su entender, los dichos cuestionados constituyen ge- derechos de raigambre constitucional que deben ser armo- Si bien lo dicho en el párrafo anterior puede justificar
neralizaciones fruto de una valoración moral de los he- nizados en tanto ninguno tiene carácter absoluto: el derecho que los actores se hayan sentido con derecho a deman-
chos, lo cual los ubica en el campo de la opinión y los a la libertad de expresión y el derecho al honor (arts. 14, 32, dar –y, por ende, las costas deben ser distribuidas por su
sustrae del limitado ámbito de aplicación de la doctrina y 75, inc. 22, Constitución Nacional; 11 y 13, Convención orden–, el contexto particular en el que fueron vertidas
de la real malicia. El a quo analizó el caso con arreglo a lo Americana sobre Derechos Humanos; 17 y 19, Pacto Inter- las expresiones me convence de que cabe considerarlas
dispuesto por el artículo 1089 y concordantes del Código nacional de Derechos Civiles y Políticos; IV y V, Declara- amparadas por el derecho a la libertad de expresión. Me
Civil, aunque afirmó que tuvo en cuenta la jurisprudencia ción Americana de los Derechos y Deberes del Hombre; y refiero a que esas locuciones fueron efectuadas pocos días
de la Corte Suprema en materia de libertad de expresión. 12 y 19, Declaración Universal de Derechos Humanos). después de que los actores dictaran sentencia en una cau-
Expuso que, en virtud de la función especial que tiene En el recurso bajo análisis, el recurrente sostiene, en sa penal de enorme sensibilidad social: el homicidio de
la libertad de expresión en nuestro régimen republicano y primer término, que no emitió las manifestaciones que A. M. P. Esa muerte despertó gran angustia y malestar
democrático de gobierno, debe adoptarse un estándar de dieron origen a esta acción de daños y perjuicios. en la sociedad en tanto tuvo como víctima a quien estaba
responsabilidad atenuada cuando se trata de críticas a fun- Al respecto, sus agravios deben prosperar parcialmen- investigando un posible caso de corrupción institucional
cionarios públicos por el ejercicio de su función. En parti- te. Con relación a las declaraciones del programa televi- en Mar del Plata. Además, las expresiones provinieron de
cular, citó los precedentes registrados en Fallos: 310:508; sivo “Bajo Palabra”, la decisión apelada se fundó en la alguien que estaba particularmente involucrado en el caso
321:2558 y 2637. ponderación de la totalidad de las pruebas incorporadas en atención a su vinculación con la víctima y su familia.
En ese marco interpretativo, entendió que los dichos del al expediente. En particular, el a quo aseveró que de la El demandado no sólo se desempeñó como abogado de la
demandado excedieron los límites del derecho a la libertad proyección del video cassette (que se encuentra agregado querella, sino que tenía una cercana relación laboral y de
de expresión y afectaron ilícitamente el honor de los acto- en caja) del programa televisivo “Bajo Palabra” surge la amistad con la víctima.
res. En particular, sostuvo que las manifestaciones vertidas existencia de las expresiones atribuidas al señor M. O., En ese escenario fáctico, concluyo que, si bien las ex-
debían ser valoradas en conjunto y en el contexto fáctico sin que ninguna circunstancia permita dudar de su fideli- presiones tuvieron cierta entidad para haber afectado la
en el que fueron realizadas. Juzgó que las expresiones en dad, máxime considerando el contenido concordante de dignidad de los actores, no se comprobó un ejercicio abu-
cuestión fueron injuriantes, aun valoradas con el referi- las notas periodísticas publicadas con posterioridad y las sivo por parte del accionado de su derecho a la libertad de
do estándar de responsabilidad atenuado. Con relación al declaraciones testimoniales (fs. 490, 494, 498, 505 y 507). expresión, por lo que no generan responsabilidad. Sin de-
factor de atribución subjetivo, aseveró que se encontra- Frente a ello el recurrente no ha planteado argumentos que jar de tener en cuenta la necesaria protección al honor de
ba probado que el demandado actuó con imprudencia en conmuevan esa valoración. los demandantes, entiendo que una condena en este caso
los términos de los artículos 512 y 902 del Código Civil, Sin embargo, asiste razón al recurrente en que las prue- particular traería aparejado un posible efecto de silencia-
máxime considerando su condición de abogado. bas de estos autos no son suficientes para concluir que miento para víctimas y querellantes que no resultaría salu-
haya sido emitido, en forma textual, la declaración publi- dable en el marco de nuestro sistema democrático. El mar-
III. Contra esa sentencia, el demandado interpuso re- cada y atribuida a su persona por los diarios La Capital gen de tolerancia de los funcionarios públicos en general
curso extraordinario (fs. 875/935 vta.), que fue denegado del 5 de septiembre de 1998 y Clarín del 10 de ese mes –y de los jueces en particular– a la crítica de los actos que
(fs. 939), lo que dio lugar a la presentación de un recurso y año. En efecto, el impugnante sostiene que si bien tuvo realizan en el cumplimiento de sus funciones, sin ser irres-
de hecho (fs. 244/296 vta. del cuaderno de queja). diversas conversaciones con la prensa luego del dictado tricto, debe alcanzar cuando menos a expresiones como
El recurrente sostiene, en lo principal, que la imposi- de la sentencia, éstas fueron, como es habitual, editadas las vertidas por el demandado en el contexto de un fallo
ción de sanciones a quienes se internan en el debate pú- y, además, tergiversadas y descontextualizadas por los pe- adverso en un caso de enorme relevancia e impacto social.
blico para exponer sus opiniones sobre asuntos de interés riódicos. Las pruebas producidas, aunque demuestran la En suma, corresponde revocar la condena, y distribuir
general es manifiestamente incompatible con la preemi- autenticidad de las notas y la existencia de declaraciones las costas de todas las instancias por su orden por las ra-
nencia que debe tener en una democracia el derecho a la peyorativas del demandado con relación a la actuación de zones expuestas que acreditan que los actores se pudieron
libertad de expresión (arts. 14, 32, y 75, inc. 22, Consti-
los jueces de la causa (en especial, declaraciones testi- sentir con derecho a demandar, así como por la naturaleza
tución Nacional; y art. 13, Convención Americana sobre
moniales de fs. 490, 494, 498, 505 y 507), no acreditan, de la cuestión planteada (art. 68, segunda parte, del Códi-
Derechos Humanos), tal como lo han entendido la Corte
con la certeza que demanda la protección de la libertad de go Procesal Civil y Comercial de la Nación; S.C. I. 419,
Suprema y los organismos internacionales de derechos hu-
expresión, que la frase publicada por los medios de prensa L.XLVII, “Irigoyen, Juan Carlos Hipólito c/ Fundación
manos en la jurisprudencia que cita.
fuera proferida por el demandado. Wallenberg y otro s/ daños y perjuicios”, sentencia del 5
Controvierte el modo en el que el a quo tuvo por pro-
de agosto de 2014).
bados los dichos que le atribuyeron los actores y afirma VI. En este contexto fáctico, corresponde analizar si es
que no constituyen una reproducción textual. Tacha, en acertada la sentencia apelada en cuanto concluyó que el VII. Por todo lo expuesto, opino que cabe hacer lugar
consecuencia, de arbitraria la sentencia por considerar que demandado se excedió en el ejercicio de su derecho a la al recurso extraordinario, revocar la sentencia apelada e
Buenos Aires, lunes 14 de marzo de 2016 7

imponer las costas de todas las instancias en el orden cau- puesta oportunamente al análisis y decisión de la instancia 10 – No solo no ha probado el demandado recurrente la impo-
sado. Buenos Aires, 16 de septiembre de 2014. – Irma A. anterior (art. 272, cód. procesal civil y comercial), corres- sibilidad de pagar en dólares estadounidenses, sino que es
García Netto. ponde igualmente señalar que, dado que la imposibilidad ale- público y notorio que en ningún momento estuvo legalmente
gada por la demandada de adquirir dólares necesarios para imposibilitado de acceder a la referida divisa. Es de público y
Buenos Aires, 1º de diciembre de 2015 cumplir su obligación no es tal, al existir la posibilidad de notorio que la única restricción vigente (que no es total) es la
Vistos los autos: “F., R. A. y otros c/ M. O., L. s/ daños obtener dicha divisa mediante operatorias alternativas a la de acceder a los dólares estadounidenses yendo derechamen-
y perjuicios”. restricción en la que pretende ampararse, la declaración de te a adquirirlos a un banco o una casa de cambios, pero no
inconstitucionalidad deviene abstracta, más allá de que no existe ningún obstáculo para obtenerlos lícitamente a través
Considerando: encuentra sustento que la respalde en la forma pedida y por de otros caminos, como las operaciones de “dólar bolsa” y
Que el recurso extraordinario es inadmisible (art. 280 los motivos alegados, teniendo presente que el interesado en “contado con liquidación” y, si bien es verdad que, por es-
del Código Procesal Civil y Comercial de la Nación). la declaración de inconstitucionalidad de una norma debe tos medios, la moneda extranjera tiene una cotización mayor
Por ello y oída la señora Procuradora Fiscal subrogante, demostrar claramente de qué manera esta contraría la Cons- que la “oficial”, es igualmente cierto que su adquisición es
se lo desestima. Con costas a cargo del vencido (art. 68 del titución Nacional. factible y arreglada a derecho, por lo que debe el demandado
Código Procesal Civil y Comercial de la Nación). Notifí- honrar su compromiso (arts. 617, 505, inc. 1º, 1197 y concs.,
quese y devuélvanse las actuaciones al tribunal de origen. 5 – Atento a la reciente entrada en vigencia del nuevo Código
cód. civil) (del voto del doctor Peralta Mariscal).
– Elena I. Highton de Nolasco. – Martín Irurzun. – Juan Civil y Comercial de la Nación producida el 1º de agosto
C. Maqueda. – Ricardo G. Barreiro (en disidencia). del 2015, que contiene regulaciones que contemplan otros 11 – No puede tratarse en la Alzada la pretendida declaración
criterios distintos a los adoptados en la legislación ante- de inconstitucionalidad de las restricciones del BCRA A
Disidencia del señor conjuez doctor Don Ricar- rior en relación con el conflicto planteado en autos (por 5318  porque es un capítulo no introducido en la instancia
do Guido Barreiro ejemplo, su art. 765), corresponde dejar asentado que aquel de origen; no hay imposibilidad de adquirir legalmente dó-
Considerando: y, en consecuencia, la apelación deducida habrán de ser lares, porque el quejoso no ha dado razones suficientes que
Que los agravios del apelante han sido objeto de ade- resueltos a la luz de las disposiciones del derogado Código justifiquen la inconstitucionalidad alegada ni se advierte ofi-
cuado tratamiento en el dictamen de la señora Procuradora Civil de Vélez Sarfield, conforme art. 7º de la normativa ciosamente que existan, y porque el pronunciamiento requeri-
Fiscal subrogante, cuyos fundamentos esta Corte compar- ahora vigente, que reitera la fórmula del art. 3º de aquel, do solo procede excepcionalmente, frente a normas inconci-
te y a los cuales se remite por razón de brevedad. teniendo en cuenta que el hecho que origina el pleito –con- liablemente incompatibles con la Carta Magna y cuando no
Por ello, con el alcance indicado, se declara procedente trato de compraventa de inmueble-incumplimiento de la hay otra manera de salvaguardar un derecho amparado por
el recurso extraordinario, se revoca la decisión apelada y obligación de pago asumida– se consumó con anterioridad la Constitución. Sin perjuicio de ello, tampoco puede con-
se rechaza la demanda de daños y perjuicios deducida por a la vigencia del que hoy rige. Ello es así, por cuanto aun cluirse que dicho tópico haya devenido abstracto porque si
R. A. F., M. A. P. y N. R. P. contra L. M. O. Con costas en cuando ese incumplimiento persista al tiempo de la vigen- el peticionante lograra un pronunciamiento favorable en este
todas las instancias en el orden causado (art. 68, segundo cia de la nueva legislación, su hecho propio se consumó sentido, obtendría algo muy concreto: adquirir los dólares
párrafo, del Código Procesal Civil y Comercial de la Na- instantáneamente al momento del vencimiento previsto en debidos al precio oficial, que es sensiblemente inferior al que
ción). Notifíquese y devuélvanse las actuaciones al tribu- el contrato al efecto, más allá de la constitución en mora al deberá pagar a través de los otros medios legales de adquisi-
nal de origen. – Ricardo G. Barreiro. deudor, la que fue también efectuada con anterioridad a la ción (dólar bolsa y “contado con liquidación”) (del voto en
vigencia del Código Civil y Comercial (del voto de la docto- disidencia parcial del doctor Peralta Mariscal).
ra Castagno).
12 – El art. 7º del nuevo cód. civil y comercial prescribe que, a
Código Civil y Comercial: 6 – El art. 7º del nuevo cód. civil y comercial de la Nación partir de su entrada en vigencia, las leyes se aplican a las
reproduce la redacción del art. 3º del cód. civil de Vélez y, consecuencias de las relaciones y situaciones jurídicas exis-
Aplicación temporal: vigencia; casuística; in- por ende, las consecuencias de la situación de mora e incum- tentes y, obviamente, la promesa de compraventa documen-
cumplimiento contractual; compraventa in- plimiento ya consolidadas deben ser juzgadas a la luz de la tada en el boleto objeto de autos –que impone prestaciones
mobiliaria. Moneda: Obligaciones en mo- normativa anterior (del voto de la doctora Castagno). recíprocas pendientes de cumplimiento a sus celebrantes (la
escrituración a la actora y el pago del saldo de precio a la de-
7 – Sin perjuicio de resultar aplicable la legislación anterior
neda extranjera: contratos; normas que lo re- –Código Civil– en la causa porque el hecho que origina el
mandada)– es, claramente, una “relación jurídica existente”
al momento de entrada en vigencia del nuevo cuerpo legal.
gulan; carácter supletorio; pago en la misma pleito –contrato de compraventa de inmueble-incumplimiento
Esas prestaciones todavía no satisfechas son “consecuen-
moneda pactada; entrada en vigencia de la de la obligación de pago asumida– se consumó con anterio-
cias” de esa relación jurídica, que están todavía pendientes
ridad a la vigencia del que hoy rige, toda vez que estamos en
nueva regulación legal; irrelevancia. o in fieri y, por lo tanto, no pueden sino quedar alcanzadas
presencia de un contrato y que a ellos no le son aplicables las
por el nuevo Código; en particular –dada la relevancia que
1 – Atento a que los hechos que originan el pleito –incumpli- leyes supletorias (art. 7º, cód. civil y comercial en la primera
tiene para resolver este pleito– la obligación pendiente en
miento del saldo de precio de un contrato de compraventa parte de su último párrafo), corresponde concluir que, tam-
cabeza del demandado de abonar los 35.000 dólares estadou­
inmobiliaria– son anteriores a la sanción del Código Civil y bién por esta vía, obtendríamos el mismo resultado (del voto
nidenses que aún adeuda a la demandante con fundamento
Comercial y que dada la naturaleza supletoria de las normas de la doctora Castagno).
en esa “relación jurídica”, pues no hay modo en que pueda
que lo rigen resultan inaplicables las nuevas leyes, corres- 8 – En la causa en la que el hecho que origina el pleito – soslayarse la aplicación inmediata del art. 765 del cód. civil
ponde que sean juzgados a la luz del Código Civil. contrato de compraventa de inmueble-incumplimiento de la y comercial, por lo que no caben dudas en cuanto a la mone-
obligación de pago asumida– se consumó con anterioridad da de pago en que el demandado puede ahora desobligarse
2 – Las restricciones en el mercado único de cambios que invo-
a la vigencia del que hoy rige, y toda vez que el art. 765 del –y en cuanto a la categorización jurídica que ahora tiene esa
ca el recurrente no excluyen otros medios lícitos de adquirir
nuevo cód. civil y comercial no resulta ser de orden público moneda en artículo citado en último término– por su apli-
moneda extranjera, lo que también desmiente la existencia de
ni tampoco una norma imperativa, no habría inconveniente cación al saldo de precio adeudado (del voto en disidencia
un caso fortuito o de fuerza mayor que imposibilite el estricto
en que las partes, en uso de la autonomía de la voluntad parcial del doctor Ribichini).
cumplimiento de la obligación que asumiera.
(arts. 958 y 962, código citado), pacten –como dice el art.
13 – La circunstancia de que el incumplimiento del demandado
3 – No es cierta la imposibilidad alegada –restricciones en el 766 del mismo ordenamiento– que el deudor debe entregar
sea un hecho que se consumara bajo la ley anterior no tiene
mercado único de cambios– en tanto existen medios alterna- la cantidad correspondiente en la especie designada. Con-
nada que ver con la aplicación del art. 765 del cód. civil y
tivos de adquirir los dólares billetes estadounidenses necesa- secuentemente, por tratarse de normativa supletoria, corres-
comercial al pago todavía pendiente. La mora se produjo al
rios para cumplir con la obligación a su cambio, como, por ponde aplicar las previsiones contempladas en los arts. 617
notificarse la demanda, porque a ese momento no regía el art.
ejemplo, las operatorias previstas como dólar y el llamado y 619 del cód. civil texto según ley 23.928 (del voto de la
765 del cód. civil y comercial que faculta al deudor a desobli-
contado con liquidación. Mas, a mayor abundamiento, debe doctora Castagno).
garse en pesos, sino los arts. 617 y 619 del venerable Código
destacarse que la carta documento que mandara la actora
9 – Al contrato que dio causa a estas actuaciones es doblemen-
a la demandada al domicilio especial que constituyera en el
te aplicable el viejo Código Civil. Por un lado, porque los he-
contrato en los términos del art. 101 del cód. civil en fecha
anterior al dictado de la Comunicación del Banco Central A
chos que son motivo de la controversia son todos anteriores a EDICTOS
la sanción del Código Civil y Comercial, por lo que se deben
5318 que, según sus dichos, le impide el cumplimiento de su CIUDADANÍA marzo de 2016. José Luis Cassine-
juzgar por la ley vigente en el momento de su acaecimiento, rio, sec.
obligación fue válida como notificación extrajudicial de que El Juzgado Nacional de Primera
dado que lo contrario implicaría aplicar retroactivamente la Instancia en lo Civil y Comercial I. 14-3-16. V. 15-3-16 5399
estaban reunidas las condiciones pactadas para la escritu- Fe­d eral Nro. 8, Secretaría Nro.
nueva ley y, cuando los efectos se prolongan, como en el caso, SUCESIONES
ración (que debía realizarse conjuntamente con el pago del 15, sito en Libertad 731, 7º piso
se considera por ficción que todas las consecuencias ocurrie- de Capital Federal, hace saber que El Juzgado Nacional de 1ª Instancia
saldo de precio), en tanto se le dejaron avisos de aquella, sin MARCOS CADENA SUXO, naci- en lo Civil Nº 49, Secretaría Unica de
ron al producirse el hecho. Por otro, porque al tratarse de un do en La Paz - Murillo - Bolivia, el Capital Federal, cita y emplaza por
que fuera a retirarla, y roza la mala fe su alegación de que no treinta días a herederos y acreedores
contrato, la regla es que las normas son supletorias y, por 25 de abril de 1966, con D.N.I.
la recibió, al ser que en el mismo domicilio recibió después la Nº 93.245.902, ha peticionado la de EMILIA MARIA CAROLINA FON-
ende, no se aplican las nuevas leyes por expreso imperativo ­concesión de la ciudadanía argen- ZO. El presente de­berá publicarse por
notificación que le cursaran en el proceso de mediación. tres días en El Derecho. Buenos Ai-
legal, salvo que se trate de un contrato de consumo, caso que tina, a fin de que los interesados
hagan saber a este Juzgado las cir- res, 25 de febrero de 2016. Viviana
4 – Si bien la pretendida declaración de inconstitucionalidad no es el que se ventila en autos (del voto del doctor Peralta cunstancias que pudiesen obstar a Silvia Torello, sec.
de las restricciones cambiarias del BCRA A 5318 no fue pro- Mariscal). dicho pedido. Buenos Aires, 2 de I. 11-3-16. V. 15-3-16 5396

Interior: Bahía Blanca: Notas Jurídicas: Tel. (0291) 4527524 / La Plata: José Panfili Tel./Fax (0221) 155770480 / Mar del Plata: Jorge Rabini Tel./Fax (0223) 4893109 / Córdoba: Alveroni Libros Jurídicos (0351) 4217842
Mendoza, San Juan, San Luis: José Graffigna Tel. (0261) 1534849616 / S. S. Jujuy: Librería Universitaria Tel./Fax (0388) 4237963 / San Miguel de Tucumán: Bibliotex Tel. (0381) 4217089
Noreste: Jorge Thea Tel. (011) 1564660335 / Patagonia: Nelson Ramírez Tel. (011) 1564629553
Buenos Aires, lunes 14 de marzo de 2016 Nº 13.914 AÑO LIV

Primer Director: Jorge S. Fornieles (1961 - 1978)

Propietario Universitas S.R.L. Cuit 30-50015162-1


Tucumán 1436/38 (1050) Capital Federal
Redacción y Administración:
Tel. / Fax: 4371-2004 (líneas rotativas)
e-mail: elderecho@elderecho.com.ar • www.elderecho.com.ar
D i a r i o d e J u r i s p r u d e n c i a y D o c t r i n a
velezano, y porque las restricciones impuestas por el Gobier- civil y comercial –que no suple, ni interpreta, fictamente, la Es público y notorio que las grandes bases de datos per-
no Nacional a la adquisición de la divisa no suponían –ni su- inexpresada voluntad de las partes en ningún contrato parti- sonales poseen información codiciada sobre costumbres, pre-
ponen– un obstáculo infranqueable para su adquisición legal. cular– no es, entonces, una ley “supletoria”, sino una regla ferencias y acciones de las personas. Esta situación, también
De lo que se trata aquí no es de justificar retroactivamente “dispositiva” que ni siquiera concierne a los contratos en conocida como “Big Data”, ha dado lugar al surgimiento de
el incumplimiento del demandado ni de dispensarlo también general –sino al régimen de las obligaciones en moneda ex- empresas dedicadas a analizar la información en un proceso
retroactivamente de la mora –que son, efectivamente, conse- tranjera–, y que si bien puede ser disponible para las partes, llamado “data mining”, que podríamos traducir como “minería
cuencias consumadas al amparo de la legislación anterior–, está concebida para satisfacer un interés general; es, por lo de datos”. Esta tarea comprende una gran variedad de finalida-
pero con mora o sin mora, o cualquiera sea el momento en tanto, de aplicación inmediata a los efectos y consecuencias des y de tipos de datos, entre los que se encuentran aquellos
que esta acaeciera, el modo en que puede hacerse el pago, de las relaciones y situaciones jurídicas existentes (del voto considerados particularmente sensibles, como los vinculados
todavía pendiente, del saldo de precio adeudado que la gene- en disidencia parcial del doctor Ribichini). con la salud.
ró es una consecuencia separada alcanzada por la vigencia Pues bien, ahora serían empleadores los que harían “mine-
18 – El saldo de precio impago y la multa adeudada a causa de
inmediata de la nueva ley (del voto en disidencia parcial del ría de datos” de sus empleados para determinar, por ejemplo,
la mora son consecuencias pendientes de una relación jurí-
doctor Ribichini). quiénes pueden estar buscando un embarazo o cuántos pade-
dica existente entre las partes (la promesa de venta instru-
cen diabetes. Para ello, compañías como Castlight, podrían
14 – Consolidados al amparo de la legislación anterior –Códi- mentada por boleto) y, como la regla del art. 765 del cód.
indagar sobre las palabras usadas en buscadores online, los
go Civil–, el incumplimiento del pago del saldo del precio civil y comercial no distingue entre las obligaciones que se
pedidos de prestaciones médicas que requirió la persona o sus
en dólares y la mora atribuidos al demandado, el modo en hubieran hecho exigibles antes o después de su entrada en
pedidos en las farmacias. En el específico caso del embarazo,
que puede pagarse dicho saldo adeudado y la multa deven- vigencia, al no tratarse el artículo referido de una “ley suple-
la compañía puede analizar qué palabras buscó en internet, o
gada en la misma moneda son una consecuencia separable toria” relativa al contrato de compraventa, sino una norma
si la empleada ha cumplido con los controles de planificación
y pendiente que resulta incidida por el nuevo régimen legal general dispositiva respecto de las obligaciones nominadas
familiar, para obtener predictores de la búsqueda de un em-
previsto por el art. 765 del cód. civil y comercial (art. 7º, cód. en moneda extranjera, y al no existir en el referido boleto una
barazo.
civil y comercial). Y, a la naturaleza dispositiva de la norma cláusula que haga de la entrega de la moneda extranjera el
Castlight alega que, si bien puede identificar necesidades
referida, debe sumarse que tampoco existía en el contrato objeto esencial del precio pactado como contraprestación del
médicas individuales, solo comparte números agregados (sin
una “cláusula de pago efectivo en moneda extranjera” –esto comprador, no puede sino arribarse a la conclusión de que
especificar a las personas) con sus clientes. Es decir, revela
es, que haga de la entrega de la moneda extranjera el objeto asiste al demandado la facultad de desobligarse en moneda
información general sobre la salud de sus empleados, pero no
esencial de la contraprestación a que se obligara el deman- de curso legal, por aplicación inmediata del artículo citado
da información individualizada. Sus informes incluyen como
dado–, tal como era de estilo incluirlo en muchos boletos o (art. 7º, párr. 1º, mismo Código) (del voto en disidencia par-
cial del doctor Ribichini). mínimo a 40 empleados, pues de otro modo la empresa consi-
escrituras bajo el imperio de los arts. 617 y 619 del cód. civil dera que se podrían identificar los nombres de los implicados.
y aun al amparo de esos mismos artículos ya reformados por 19 – La circunstancia de que asista al demandado la facultad Además, esta compañía, que brinda servicios a grandes corpo-
la Ley de Convertibilidad 23.928 (del voto en disidencia par- de desobligarse en moneda de curso legal, por aplicación in- raciones como Walmart, señala que solo aquellos empleados
cial del doctor Ribichini). mediata del art. 765 del cód. civil y comercial no implica que que adhieren son incluidos en la búsqueda.
15 – La parte del precio pagada en dólares estadounidenses an- pueda hacerlo al tipo de cambio oficial, pues el legislador no Según narra Katherine Kwong en el blog Petrie-Flom Cen-
tes de la entrada en vigencia del nuevo Código Civil y Co- prescribió –pudiendo hacerlo y como, incluso en un princi- ter dependiente de la Facultad de Derecho de Harvard, los
mercial es una consecuencia agotada bajo el régimen de la pio, se había proyectado– que la conversión deba efectuarse que se oponen a esta práctica consideran que ello no es su-
ley derogada, como también lo es que, al no haberse satis- a esa tasa de cambio. Al respecto debe repararse que son dos ficiente. Además, este tipo de información puede dar lugar
fecho la obligación en la moneda pactada frente al reclamo los cambios que exhibe el art. 765 del cód. civil y comercial a discriminaciones hacia las mujeres, por ejemplo, como un
judicial formalizado por la demandante, operó la mora del en relación con el art. 617 del Código de Vélez reformado por grupo.
comprador. Revisar estos efectos o consecuencias ya agota- la ley 23.928; el primero, y más notorio, es que el deudor de Kwong explica que este tipo de información agregada sobre
dos de la relación jurídica contractual todavía existente su- una obligación nominada en moneda extranjera, que antes las conductas de salud no es una violación de las normas de
pondría, claramente, una vedada aplicación retroactiva de solo podía desobligarse dando la moneda extranjera conve- protección de datos personales (la ley conocida en los Estados
la nueva ley; en cambio, no lo es, categóricamente, aplicar nida, ahora puede liberarse dando el equivalente en moneda Unidos como Health Insurance Portability and Accountability
la nueva ley a las consecuencias todavía no extinguidas de de curso legal, pero el segundo, y no menos importante, es Act of 1996, HIPAA). Además, las búsquedas en internet no
la relación contractual, como lo son el pago de la prestación que la moneda extranjera –que hasta ahora era dinero– pasó están protegidas como “datos sensibles” bajo tal legislación.
principal adeudada que generó la situación de mora y el pa- a ser en el nuevo Código Civil y Comercial –como lo era en Ello no deja de ser controversial, para Kwong, que señala los
go de la multa misma devengada a consecuencia de la mora el viejo Código de Vélez preconvertibilidad– una cosa. Por problemas éticos implicados.
(del voto en disidencia parcial del doctor Ribichini). lo tanto, si el objeto de la obligación designada en moneda En la revista Fortune, el profesor James Hodge, de Arizona
extranjera no es ya de entregar dinero, sino una cosa que el State University, sostuvo que puede suceder que un empleador
16 – Si bien podría decirse que aplicar la nueva ley a las conse- deudor puede cumplir in natura, o dando el equivalente en considere que solo un 15% de sus empleadas mujeres pueden
cuencias todavía no extinguidas de la relación contractual, moneda de curso legal –es decir, valorizándola en dinero–, se estar embarazadas, pero si los datos muestran que ellas se
como lo son el pago de la prestación principal adeudada aplica en este último caso el art. 772 del cód. civil y comer- acercan al 30%, entonces este podría tomar medidas discrimi-
que generó la situación de mora y el pago de la multa mis- cial, que prescribe que, si la deuda consiste en cierto valor, natorias contra las mujeres. Igualmente, Hodge sostiene que la
ma devengada a consecuencia de la mora, es una solución el monto resultante debe referirse al valor real (del voto en información podría ser usada en contra incluso de empleados
censurable porque trata del mismo modo a las obligaciones disidencia parcial del doctor Ribichini). que no participaron del programa.
pendientes que se hicieron exigibles antes de la entrada en Las preguntas que surgen, lógicamente, son: ¿para qué se
20 – La circunstancia de que asista al demandado la facultad
vigencia del nuevo Código que a las que se hicieron exigibles busca la información?, ¿cuáles son los límites a la privacidad
de desobligarse en moneda de curso legal, por aplicación in-
–o vayan a hacerse exigibles– después de su entrada en vigor, en ámbitos laborales?, ¿qué causales justifican indagar sobre
mediata del art. 765 del cód. civil y comercial no implica que
dicho reproche habría que enderezarlo contra el legislador y la salud de los empleados? ¿No deberían existir límites vincula-
pueda hacerlo al tipo de cambio oficial, pues es de público y
no contra los jueces, porque, independientemente de la cues- dos con los aspectos más privados e inalienables?
notorio conocimiento que dicha cotización no refleja, preci-
tión de derecho transitorio, es el propio art. 765 del cód. civil En todo caso, este tipo de noticias revelan la existencia de
samente, el “valor real” del dólar estadounidense, por lo que
y comercial el que no distingue entre las obligaciones que se una tendencia de control total sobre las vidas de las personas
habrá de estarse al que resulte de la operatoria conocida co-
encuentran en mora respecto de las que no lo están, dado que en los ámbitos laborales, puesto que su información de salud
loquialmente como “contado con liquidación” correspondien-
la única condición de aplicación es que se encuentre pendien- e incluso sus decisiones más personales y familiares, como la
te al día hábil inmediato anterior a efectivizarse el pago (del
te de pago una obligación nominada en moneda que no sea decisión de tener un hijo, quedan bajo la supervisión de los
voto en disidencia parcial del doctor Ribichini). M.M.F.L.
de curso legal, que tenga como fuente un acto por el que se empleadores, con el consiguiente riesgo de discriminación y
hubiera estipulado dar esa especie de moneda (del voto en 59.033 – C1ªCC Bahía Blanca, sala II, diciembre 3-2015. – C., E. N. manipulación.
disidencia parcial del doctor Ribichini). c. P., C. V. A. – cumplimiento de contrato. (Consúltese el texto completo
de la sentencia en www.elderecho.com.ar). Jorge Nicolás Lafferrière
17 – Dentro del género “leyes supletorias” deben distinguirse www.centrodebioetica.org
las “supletorias propiamente dichas” –que son las que re- 29 de febrero de 2016
sisten una aplicación inmediata a los contratos en curso de OPINIONES Y DOCUMENTOS VOCES: BIOÉTICA - DERECHO DEL TRABAJO - MEDICA-
ejecución, al estar referidas a los contratos en particular y
haber sido concebidas para satisfacer un mero interés in-
Empleadores indagan sobre información sanitaria MENTOS - PERSONA - TECNOLOGÍA - DERECHOS
dividual– de las llamadas “dispositivas”, que, aunque tam-
de sus empleados HUMANOS - PROTECCIÓN DE DATOS PERSONA-
LES - DERECHO A LA INTIMIDAD
bién resultan disponibles para las partes, son, en cambio, Un artículo publicado el 17 de febrero de 2016 en el Wall
concebidas para satisfacer un interés general, no particular, Street Journal revela que algunos empleadores estarían con- Fuentes: http://blogs.harvard.edu/billofhealth/2016/02/23/data-mi-
y que, por lo tanto, son de aplicación inmediata a los con- tratando empresas de análisis de datos para determinar qué ning-and-pregnancy-prediction/; http://fortune.com/2016/02/17/castlight-
tratos en curso de ejecución. La regla del art. 765 del cód. decisiones de salud están por tomar sus empleados. pregnancy-data/.

También podría gustarte