lunes, diciembre 20, 2010

Contratos informáticos - responsabilidad civil por inseguridad informática

Contratos informáticos

Cámara Nacional de Apelaciones en lo Comercial, sala AC. Nac. Com.,sala A
20/12/2010
NSS S.A v. Mera Latina S.A


Buenos Aires, diciembre 20 de 2010.
¿Es arreglada a derecho la sentencia apelada?
A la cuestión propuesta, la Dr.a María Elsa Uzal dijo:
I.- Los hechos del caso
1) La accionante "NSS S.A" promovió demanda contra "Mera Latina S.A" por cobro de facturas, solicitando el pago de la suma de pesos ciento noventa y ocho mil cuatrocientos cincuenta y ocho con 81/100 ($ 198.458,81.-), con más los respectivos intereses, actualización monetaria y costas.
Relató que su parte se dedica a la explotación comercial de telecomunicaciones por banda ancha y que la demandada contrataba tales servicios para comercializarlos con terceros.
Narró que la accionada había suscripto con su parte una solicitud de telefonía e internet en fecha 10.11.2004 y, posteriormente, en fecha 19.09.2005, había remitido una nueva solicitud mediante la cual su contraria había solicitado se proceda a "enrutar" la trama telefónica chip de N. 1152193100 al 3199 y 3515708200 al 8299 a su equipo IP 200.68112.233, suscribiéndose una última solicitud de servicio en fecha 11.06.2006.
Refirió que la prestación del servicio contratado consistía, en definitiva, en que su parte le ofrecía a la demandada una línea telefónica para que esta última conectara una central telefónica y de esta manera pudiese revender a terceros los servicios primarios ofrecidos por su parte, es decir, que si un cliente de la demandada realizaba una llamada, esa llamada pasaba primero por la central de "Mera Latina S.A.", para luego pasar por la central de su parte, que era quien finalmente permitía realizar la comunicación.
Indicó que la demandada adeuda las siguientes facturas: i) n. 247.918 por la suma de pesos tres mil novecientos ochenta y cuatro con 24/100 ($ 3.984,24.-); ii) n. 247.919 por el importe de dólares estadounidenses sesenta y un mil ochocientos veinticinco con 10/100 (u$s 61.825,10.-); iii) n. 250.163 por dólares estadounidenses doscientos catorce con 63/100 (u$s 214,63.-); iv) n. 250.162 por el monto de pesos tres mil doscientos cincuenta y siete con 04/100 ($ 3.257,04.-) y v) n. 267.380 por la suma de pesos ciento setenta y nueve con 97/100 ($ 179,97.-).
Señaló que convirtió las facturas expresadas en dólares estadounidenses a la paridad vigente a dicho momento de u$s 1 = $ 3,10, adeudándose, en consecuencia, la suma reclamada de pesos ciento noventa y ocho mil cuatrocientos cincuenta y ocho con 81/100 ($ 198.458,81.-).
Aseveró que, no obstante los reiterados reclamos efectuados a su contraparte para que cumpliese con el pago de los servicios prestados, no obtuvo respuesta favorable alguna, razón por la cual se vio obligada a promover los presentes actuados.
2) Efectuado el pertinente traslado del escrito de inicio la accionada "Mera Latina S.A." se presentó y contestó demanda a fs. 133/9 solicitando el rechazo de la acción deducida con expresa imposición de costas.
Efectuó, en primer lugar, una negativa general de los extremos invocados por su contraria y desconoció las facturas por ésta acompañadas, no obstante lo cual, reconoció la vinculación comercial existente entre las partes, mas negó haber incumplido con el pago de factura alguna.
Refirió que la relación contractual entre las partes se había desarrollado normalmente desde el año 2004 hasta que el mes de febrero de 2007, oportunidad en la que la accionante pretendió endilgarle y facturarle consumos que su parte no había efectuado.
Sostuvo que el promedio de los consumos telefónicos realizados ascendían aproximadamente a pesos un mil ($ 1.000.-) por cada factura y que sorpresivamente en fecha 15.02.2007 se había recibido la factura n. 247.919 reclamando la suma de dólares estadounidenses sesenta y un mil ochocientos veinticinco con 10/100 (u$s 61.825,10.-).
Indicó que su negativa al pago de la infundada factura generó un intercambio epistolar que concluyó con el corte del servicio por parte de la actora, ocasionándole un grave perjuicio económico y financiero a su parte.
Explicó que los pulsos telefónicos cuyo cobro persigue su contraria fueron realizados mediante la filtración de llamadas no pertenecientes a "Mera Latina S.A." ni a sus clientes y/o usuarios, habiéndose burlado para ello los accesos y los códigos de seguridad del equipamiento de su parte.
Aseveró que los pulsos telefónicos proporcionados por su contraria eran remitidos a un equipo de su propiedad, pero que se encontraba físicamente en un "rack"-espacio donde se hallan las computadoras- que se encuentra ubicado dentro de las oficinas de la actora teniendo acceso a dicho equipamiento únicamente personal y técnicos de esta última.
Afirmó que, siendo evidente la existencia de una falla en el sistema o en los equipamientos, se había procedido a analizar, juntamente con la actora, los accesos y condiciones de tales equipos, siendo reconocida la existencia de tal falla por los propios técnicos de su contraparte.
Expresó que la irregularidad consistía en que, llamadas telefónicas efectuadas por terceros, eran "enrutadas" a través de su equipamiento generándose un costo que no le correspondía. Agregó que la irregularidad en cuestión resultaba corroborada por el hecho de que la actora pretendía cobrar una factura de fecha 08.05.2007 cuando hacía dos (2) meses que el servicio había sido suspendido.
Puntualizó, para finalizar, que una vez recibidas las facturas había procedido a impugnar las mismas dentro del plazo legal, siendo de aplicación lo prescripto por el art. 474     del CCom.
II.- La sentencia recurrida.
El fallo de primera instancia -dictado a fs. 552/64- hizo lugar parcialmente a la demanda entablada por la accionante, condenando a la sociedad demandada al pago de la suma de pesos ciento noventa y ocho mil doscientos setenta y ocho con 85/100 ($ 198.278,85.-) con más sus respectivos intereses, imponiéndole, además, las costas del pleito.
El Sr. Juez a quo consideró que, de la prueba pericial contable, se desprendía la existencia de la deuda reclamada, ya que figuraba registrada en los libros de la actora, cuyos asientos no habían sido desvirtuados por su contraria al no haberse efectuado dicha probanza sobre sus propios libros.
Asimismo, juzgó que no resultaba procedente la defensa esgrimida por la demandada en torno a que el servicio había sido utilizado por terceros extraños violentándose los equipos en su seguridad, toda vez que si bien el informe pericial en ingeniería había dado cuenta de las deficiencias que en punto a la seguridad presentaba el equipo perteneciente a "Mera Latina S.A.", lo cierto es que conforme surgía del contrato suscripto entre las partes era carga de la demandada "proveer la seguridad necesaria a su red IP a los efectos de asegurar continuidad de servicio ante ataques o intrusiones desde internet".
No obstante lo expuesto, desestimó el reclamo relativo a la factura n. 267.380 del 08.05.2007, pues a dicha fecha, conforme emergía del intercambio epistolar existente entre las partes, el servicio había sido suspendido.
En síntesis, condenó a la accionada al pago de las facturas n. 247.918; 247.919; 250.162 y 250.163, por el importe total de pesos ciento noventa y ocho mil doscientos setenta y ocho con 85/100 ($ 198.728,85.-), con más los respectivos intereses, imponiéndole, además, las costas del pleito.
III.- Los agravios.
Contra dicho pronunciamiento se alzó únicamente la sociedad demandada, quien dedujo la apelación obrante a fs. 576, la que fue fundada con la expresión de agravios glosada a fs. 621/3, presentación que fuera contestada por su contraria a través del escrito glosado a fs. 625/7.
La recurrente controvirtió la procedencia misma de la acción, sosteniendo, en primer lugar, que habían sido valoradas en forma errónea las pruebas producidas, prescindiéndose, sin motivo alguno, de las numerosas irregularidades que habían sido detectadas por el perito ingeniero.
En ese sentido, afirmó que del informe del mencionado experto se desprendía que: i) se había pasado de una facturación mensual de pesos tres mil ($ 3.000.-) a una facturación de pesos ciento noventa y ocho mil cuatrocientos cincuenta y ocho con 81/100 ($ 198.458,81.-) en diez (10) días; ii) las alarmas de los equipos de "NSS S.A." no habrían funcionado; iii) no se había podía constatar el equipo Cisco AS 5300 y el equipo Softswich, no siendo responsable de dicha circunstancia "Mera Latina S.A.", toda vez que los equipos se encontraban bajo la guarda de la actora; y iv) las llamadas cotejadas no concordaban con las consignadas en la facturación presentando además datos inconsistentes.
Asimismo, alegó que el juez de grado no podía haber considerado acreditada la existencia de llamadas cuando ya había sido cortado el servicio.
IV.- La solución propuesta.
1) El thema decidendum.
En este marco, el thema decidendum en esta Alzada ha quedado centrado, en definitiva, en determinar la procedencia misma de la acción , es decir, si resultó acertada la decisión del Sr. Juez de grado de hacer lugar parcialmente al reclamo, sobre la base de haber entendido, en primer lugar, que se encontraba acreditada la existencia de la deuda instrumentada en las facturas de marras y, por otro lado, que la eventual falla en la seguridad existente que habría permitido el ingreso de llamadas no pertenecientes a clientes de la demandada, únicamente podía ser imputada a esta última, de conformidad con lo previsto en el contrato suscripto entre las partes.
2) Aspectos fácticos relevantes.
Liminarmente, cabe destacar, que no se encuentra controvertido que las partes se vincularon a partir del año 2004 a través de sucesivos contratos de prestación de servicios de telecomunicaciones, mediante los cuales, la actora proveía los servicios de conexión a internet y de telefonía básica a la demandada, para que esta última, a su vez, revendiese estos servicios a terceros, facturándose un abono mensual y los minutos en los que fueran utilizados tales servicios (véase fs. 24/88).
Por otro lado, se aprecia conducente referir que para la prestación de los servicios en cuestión, cada una de las partes aportaba su propio equipamiento y que la accionante le otorgaba un "rack"-bastidor normatizado (cabinet o armario)- en su "Data Center", destinado a alojar el equipamiento electrónico informático y de comunicaciones de propiedad de la demandada que era instalado y conectado a los equipos de la actora (véase fs. 42/4).
Asimismo, debe señalarse que se encuentra debidamente acreditado que durante todo el desarrollo de la vinculación contractual la demandada, si bien se encontraba habilitada a cursar llamadas internacionales, nunca había utilizado ese servicio brindado por la actora, habiendo limitado su consumo a llamadas a destinos locales por un promedio de pesos tres mil ($ 3.000.-) mensuales (véase fs. 412 y fs. 426).
Tampoco aparece discutido que la accionante solicitó el cobro de las siguientes facturas a la demandada: a) n. 247.918 con vencimiento el 20.02.2007 por la suma de pesos tres mil novecientos ochenta y cuatro con 24/100 ($ 3.984,24.-), correspondiente al abono de los servicios contratados durante el mes de febrero y al cobro de minutos de llamadas locales; b) n. 247.919 con la misma fecha de vencimiento y por el importe de dólares estadounidenses sesenta y un mil ochocientos veinticinco con 10/100 (u$s 61.825,10.-), correspondiente al cobro del servicio por llamadas internacionales y los minutos consumidos a tales destinos; c) n. 250163 con vencimiento el 22.03.2007 por la suma de dólares estadounidenses doscientos catorce con 63/10 (u$s 214,63.) correspondiente a intereses de la factura anterior y el abono del servicio de llamadas internacionales; d) N. 250162, también con vencimiento el 22.03.2007, por el monto de pesos tres mil quinientos cincuenta y siete con 04/100 ($ 3.257,04.-), correspondientes al abono de los servicios contratados por el mes de marzo y a llamadas efectuadas a destinos locales; y e) N. 267.380 por el importe de pesos ciento setenta y nueve con 97/100 ($ 179,97.-) con vencimiento el 24.05.2007; siendo aquí reclamada la suma de pesos ciento noventa y ocho mil cuatrocientos cincuenta y ocho con 81/100 ($ 198.458,81.-) importe resultante de convertir las facturas expresadas en dólares estadounidenses al cambio vigente a dicha fecha (u$s 1= $ 3,10), descontando ciertas notas de crédito a favor de su contraria.
Asimismo, cabe dejar sentado que se encuentra debidamente acreditado que los minutos facturados por la actora correspondían a llamados efectivamente realizados (véase pericia de fs. 410) y que esos llamados habían sido "enrutados" por el equipo Cisco AS 5300 que la demandada poseía en el "rack" contratado con la actora, encontrándose controvertido si corresponde, o no, a la demandada el pago relativo al consumo de tales minutos, toda vez que esta última adujo que los consumos provenían de llamadas que no pertenecían a su parte ni a sus clientes sino que habían sido cursadas por un tercero.
Por último, cabe referir que no se encuentra cuestionado en esta instancia la desestimación del reclamo relativo a la factura n. 267.380 (fs. 118) por el importe de pesos cientos setenta y nueve con 97/100 ($ 179,97.-), que no fue materia de recurso.

3) El contrato suscripto entre las partes.
Efectuada la breve reseña precedente en torno a los aspectos fácticos relevantes, resulta necesario detallar también las cláusulas insertas en el contrato suscripto entre las partes que se aprecian conducentes para la solución del litigio.
En esa línea, cabe señalar, en primer lugar, que en el "contrato de provisión de servicios de telecomunicaciones" y sus respectivos anexos obrantes a fs. 14/88 destinados a regir la relación entre las partes, se establecía que el servicio prestado por la actora consistía en un paquete denominados "pack de servicios con líneas FXS", mediante el cual la demandada obtenía una conexión dedicada a internet y al servicio de telefonía básica que consistía, concretamente, en la provisión y mantenimiento de líneas telefónicas analógicas (que posibilitan la realización de llamadas locales, larga distancia nacional y larga distancia internacional), velocidad de acceso ADI con la posibilidad de alcanzar el 100% del total de ancho de banda contratado, cantidad limitada de cuentas de correo, back up del contenido de las cuentas de e-mail, preacuerdos de minutos locales precomprados y reportes de tráfico de internet, de disponibilidad del servicio, de estado de conectividad y de consumos telefónicos (véase fs. 18/24).
Al fijarse la forma de pago y facturación de tales servicios se estableció que se utilizaría un procedimiento de cuenta corriente, mediante el cual la demandada autorizaba a la actora a debitar del saldo de su cuenta corriente, los abonos convenidos por mes adelantado, los cargos de consumo en forma diaria y los servicios mayoristas adicionales en el momento en que éstos se solicitasen, sin perjuicio de la emisión de las correspondientes facturas cada diez (10) días (véase fs. 27, puntos "3.1." y "3.3.").
Por otro lado, se expresó que "cada vez que el saldo de la cuenta corriente, de acuerdo a los registros de iplan networks ("NSS S.A."), alcance un valor igual o menor al 30% del valor de reposición de la cuenta corriente, iplan networks notificará a el revendedor ("Mera Latina S.A.") acerca de la necesidad de realizar un nuevo pago en la cuenta corriente para restablecer el valor de reposición de la cuenta corriente", agregando que, "durante toda la vigencia de este contrato el saldo de cuenta corriente debe presentar un saldo acreedor a favor del revendedor. En el supuesto que el saldo de la cuenta corriente del revendedor presente un saldo cero, de acuerdo a los registros de iplan networks, ésta quedará facultada para inhabilitar al revendedor" (véase fs. 27, puntos "3.4" y "3.5").
Asimismo, en el anexo correspondiente al "servicio de tráfico", en el acápite relativo a las responsabilidades se estableció, en lo que aquí interesa, que "iplan networks será el encargado de proveer la seguridad necesaria de su red a los efectos de asegurar la continuidad del servicio"; "el cliente ("Mera Latina S.A.") será el encargado de proveer la seguridad necesaria de su red IP a los efectos de asegurar la continuidad de servicio ante ataques / intrusiones de Internet" y que "el cliente realizará la configuración de su equipamiento en su lado coordinando los pasos con los ingenieros de iplan networks" (véase fs. 39).
Por último, en el anexo denominado "I-Colo" se estableció la provisión de un espacio físico de ½ "rack" para alojar el equipamiento de la demandada en el "Data Center" de la actora, en cual consistía en un Softswitch, un equipo CISCO AS 5300 y la conexión del mismo a la red internet (véase fs. 42 y 47), en dicho anexo se dejó constancia -además- que "para ingresar o salir de la sala donde se alojan los equipos, el cliente deberá estar acompañado por personal de iplan networks" (véase fs. 43).
4) Consideraciones generales en torno a la red a través de la cual se desarrolló el negocio que vinculara a las partes.
Encontrándose detallados los aspectos relevantes del contrato que vinculaba a las partes, puede concluirse en que en el caso bajo examen la operatoria se desarrollaba mediante la utilización de diversos equipos de propiedad de ambas partes que se encontraban conectados a la red Internet, permitiéndose mediante dicha conexión la realización de llamadas a diferentes destinos.
Ahora bien, internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única de alcance mundial y, como toda herramienta de difusión masiva, presenta diversos inconvenientes no solo para los usuarios de las mismas, sino para aquellos que se vinculan a través de ella.

Los peligros que se encuentran latentes en las redes abiertas trajeron aparejado el desarrollo de una serie de mecanismos para restringir el acceso a los sistemas privados y garantizar que sólo las personas autorizadas puedan acceder a ellos. Estos mecanismos de seguridad pueden consistir, entre otros, en los "firewall" (cortafuegos) que impiden el acceso a ciertos sistemas conectados a internet, se trata de dispositivos que dentro de un sistema o una red están configurados para permitir, limitar, cifrar, descifrar el tráfico entre los diferentes ámbitos bloqueando el acceso no autorizado por no cumplir los criterios de seguridad especificados, permitiendo al mismo tiempo las comunicaciones autorizadas; "protecciones del servidor" con diversas contraseñas contra ataques de hackers; "protecciones contra ataques desde el interior" mediante un control de autorizaciones a nivel interno, etc. (conf. Hocsman, Heriberto Simón, "Negocios en Internet", Ed. Astrea, Buenos Aires 2005, pág. 243/4).

Sin la presencia de estos sistemas de seguridad -o cualquier otro- los equipos que se conectan a internet se encuentran vulnerables a la invasión no autorizada de "hackers", que disfrutando de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas (conf. RFC 1392 Internet User/x27 Glossary) pueden, valiéndose de medios informáticos y de telecomunicaciones, acceder remotamente a sistemas de información cuyo acceso les está vedado y también a los ataques de "crackers" término que se aplica a personas que, por idénticos medios que los anteriores, acceden a sistemas de información que le son vedados, pero con la intención de provocar un daño o apoderarse indebidamente de información, violando la seguridad de un sistema informático, modificando sus componentes o ampliando la funcionalidad del software o hardware original y utilizando la intrusión con fines de beneficio personal o para hacer daño (véase: http://es.wikipedia.org/wiki/cracker; conf. Sarra, Andrea Viviana, "Comercio electrónico y derecho", Ed. Astrea, Buenos Aires 2000, pág. 167). Estos ataques, pueden derivar en la realización de fraudes y diversos hechos ilícitos, que debido a la dificultad para acreditar el origen de la intrusión y la carencia de legislación actualizada sobre la temática, resultan de difícil encuadramiento.

5) La existencia de una vulneración por parte de terceros de la seguridad de los equipos.

Cabe analizar ahora, si en la especie, tal como adujo la recurrente, existió una vulneración por parte de terceros de los equipos que permitieron realizar las llamadas facturadas a "Mera Latina S.A.".
En esa dirección, cabe señalar que si bien la pericia sobre los equipos Cisco AS 3300 y Softswitch no pudo ser efectuada, al haber sido devuelto a su dueño el primero de los equipos y al faltar dos (2) módulos/llaves necesarias para posibilitar el encendido del segundo, lo cierto es que el perito ingeniero en telecomunicaciones remarcó varias irregularidades que le permitieron arribar a la conclusión de que había existido la vulneración alegada.
En esa línea, señaló que los consumos de la demandada correspondientes al período 21.01.2007 al 31.01.2007 pasaron de pesos tres mil ($ 3.000.-) mensuales a pesos ciento noventa y ocho mil cuatrocientos cincuenta y ocho con 81/100 ($ 198.458,81.-) en 10 días, lo cual representaba un aumento del 20.000 % (véase fs. 412), destacando, al contestar las impugnaciones a la pericia, que "Mera Latina S.A." no podía "de la noche a la mañana organizar y cursar un tráfico de 272 llamadas internacionales por hora, durante diez días seguidos" (véase fs. 450).

Por otro lado, el testigo Esteban David Reyes -empleado de la demandante- informó que al detectarse un crecimiento tan brusco de las llamadas internacionales hicieron una auditoría en fecha 08.02.2007 sobre el equipo de "Mera Latina S.A." y detectaron que le habían vulnerado el equipo desde afuera, vía internet (véase fs. 479, respuesta 7ª).
Lo expresado por el testigo fue corroborado por el experto quien acompañó una "minuta de reunión" efectuada entre las partes en fecha 08.02.2007, de la cual surge que al solicitar un listado "histórico de llamadas recientes" éste mostraba que existía una considerable cantidad de intentos de llamada al destino Cuba desde la IP 216.162.119.240 sin pasar por el Softwitch de la demandada (véase fs. 395). Asimismo, al contestar las impugnaciones de la actora, el perito refirió que esta última había presentado un listado de ciento quince (115) llamados que fueron realizados por atacantes remotos y que vulneraron la seguridad de los equipos (véase fs. 449), indicando -además- que el equipo Cisco AS 5300 perteneciente a "Mera Latina S.A." había sido burlado porque por él pasaron las llamadas, no así el Softswitch que no las había registrado (véase fs. 453).
Por último, el experto consideró que "las acciones para vulnerar al equipo Cisco AS 5300 fueron planificadas minuciosamente, perfectamente organizadas y desarrolladas en un centro de operaciones con la colaboración de varias personas con importantes conocimientos técnicos, con acceso a los equipos y con conocimiento detallado del contrato firmado entre las partes" (véase fs. 450).
Todo lo hasta aquí expresado, permite arribar a la conclusión de que si bien las llamadas fueron efectivamente realizadas, lo cierto es que éstas no fueron efectuadas por "Mera Latina S.A." o por alguno de sus clientes, sino por terceros no autorizados, quienes valiéndose de una falla de seguridad en el acceso al sistema, ingresaron al equipo de la demandada -ubicado físicamente en el "Data Center" de la actora- y utilizaron los servicios facturados a "Mera Latina S.A." cuyo cobro aquí se persigue.

6) Las deficiencias de seguridad.
Debe señalarse para comenzar con el encuadramiento del caso, de qué manera se hallaba prevista contractualmente la distribución de las responsabilidades entre las partes en torno a los recaudos de seguridad a observar en el desarrollo de la relación comercial entablada.

a) De los términos expuestos en el contrato suscripto por las partes se advierte que el deber de precaución y seguridad fue previsto de modo bilateral.
En efecto, si bien el contrato establecía que la seguridad contra ataques e intrusiones de internet estaba a cargo de "Mera Latina S.A." (anexo "Servicio de tráfico", cláusula 3ª, fs. 39), lo cierto es que en el mismo punto se estableció que esta última debía realizar la configuración del equipamiento en coordinación con los ingenieros de la actora, destacándose, además, que "NSS S.A." era la encargada de proveer la seguridad de la red a efectos de asegurar la continuidad del servicio (véase fs. 39).
En este marco debe examinarse el modo en que las partes observaron el cumplimiento de esas obligaciones y, en su caso, las deficiencias de seguridad advertidas pericialmente.

b) La actora adujo que el equipo Cisco AS 5300 de propiedad de la demandada no tenía configurado ninguna restricción de acesso IP (Access List) (véase fs. 395 y 410), por el contrario, la demandada sostuvo que el equipo tenía dos (2) claves de seguridad para ingresar al sistema (veáse fs. 408 y 410).
El perito informó que el equipo en cuestión efectivamente tiene dos (2) claves de seguridad para ingresar al sistema y que, conforme las constancias acompañadas por las partes, cuando se hizo la verificación expuesta en la "minuta de reunión" del día 08.02.2007, el mismo tuvo que ser activado por la demandada mediante el ingreso de usuario y contraseña (véase fs. 410), por lo que debe concluirse en que, al menos, una de las claves de seguridad se encontraba activada.
Por otro lado, cabe referir que además del equipo Cisco AS 5300 la demandada también tenía instalado un Softswitch, el cual adujo constaba con dos (2) barreras de seguridad. En este punto, cabe destacar que el Softswitch es un equipo con un programa para registrar llamadas, restringir el acceso de intrusos, verificar si los clientes tenían créditos, registrar consumos, enrutar llamadas, administrarlas, etc (véase explicación del perito de fs. 406).
Ahora bien, el experto no pudo realizar la pericia sobre tal equipamiento, dado que al momento de realizar la constatación faltaban dos (2) módulos/llave que permitían poner en funcionamiento el equipo y de lo expresado por el auxiliar a fs. 411 se desprende que la imposibilidad de constatar la existencia de las medidas de seguridad únicamente podía ser imputada a la actora, en tanto el acceso al espacio físico en el cual se hallaba alojado tal equipo sólo aparece posible a partir de la asistencia de personal de esta última (véase contrato fs. 43), razón por la cual, cabe considerar que, efectivamente, el Softswitch en cuestión poseería las dos (2) barreras de seguridad señaladas por la demandada.
Ello se desprende de lo dictaminado por el perito quien sostuvo que la demandada tenía instaladas en su equipamiento tres (3) de las cuatro (4) barreras posibles para evitar que ingresaran llamadas que no correspondían que fueran cursadas -dos (2) en el Softswitch y una (1) en el equipo Cisco- (véase fs. 459).
Por otra parte, respecto de la actora, el perito al contestar las impugnaciones afirmó que "no tenía barreras de seguridad contra hackers" (véase fs. 451).
Asimismo, destacó deficiencias en los sistemas de alarma de la actora, señalando que mediante tales alarmas debió haber advertido la vulneración de los equipos de seguridad.
En esa línea, el perito expresó que "las alarmas de los equipos de NSS S.A. no funcionaron o no se las atendió oportunamente" ya que el consumo en los primeros dos (2) días del período cuestionado -21.01.2007 y 22.01.2007- ya había ascendido al importe de pesos veintidós mil ($ 22.000.-), cuando el contrato suscripto entre las partes preveía que si el saldo de la cuenta corriente llegaba a cero, la actora se encontraba facultada a inhabilitar el servicio, debiendo notificar a su contraparte cuando el saldo alcanzase un valor menor al 30% del valor de reposición de la cuenta corriente (véase fs. 412, cláusulas "3.4." y "3.5."). Estimo y esto considero relevante señalarlo, que esta cláusula, de por sí, presupone la convención de un deber de avisarse entre las partes, en un control recíproco de los consumos.
Indicó -asimismo- el experto que el servicio contratado preveía, entre un conjunto de herramientas de monitoreo, la realización de un resumen diario de consumos, razón por la que la suba desmesurada que se había producido en los consumos necesariamente podría haber sido detectada el primer día de los ataques (véase fs. 412).
Agregó también, que recién en fecha 03.02.2007, cuando ya se habían efectuado todas las llamadas aquí facturadas, los representantes comerciales de la actora consultaron a la demandada respecto del cúmulo de llamadas efectuadas a destinos internacionales por importes muy elevados (véase fs. 406).
c) En la especie, el perito fue concluyente al señalar a fs. 459 que "Mera Latina S.A." poseía tres (3) de cuatro (4) barreras en sus equipos (2 en el Softswitch y 1 en el equipo Cisco) (véase fs. 459), no obstante lo cual, las llamadas habían ingresado directamente al equipo Cisco AS 5300, aunque había quedado una única medida de seguridad que, en definitiva, resultó vulnerada.
Ahora bien, en principio, la falta de esa medida de seguridad en el equipo Cisco AS 5300 habría posibilitado el ataque en cuestión o, al menos, lo habría facilitado y la responsabilidad por ese tramo omitido sólo puede ser cargada a la demandada, ya que el equipo de marras era de su propiedad y contractualmente tal obligación se encontraba a su cargo (véase anexo "Servicio de tráfico", cláusula 3ª, fs. 39), más allá de la obligación de asistencia técnica que asistía a su contraparte. En consecuencia, resulta forzoso extraer una primera conclusión, en el sentido que existió negligencia de parte de la demandada al no colocar la totalidad de las barreras posibles en los equipos de su propiedad.
No obstante estimo que ese extremo no agota el debido examen de la cuestión, pues si bien medió la negligencia referida de parte de la demandada, tal como fuera supra expresado, el deber de seguridad acordado contractualmente era bilateral, por lo cual corresponde dilucidar si las obligaciones a su cargo, en esta materia, fueron cumplimentadas por parte de la actora, en lo que a ella correspondía.
En ese cometido, cabe señalar que, conforme lo informado por el experto ingeniero la accionante "no tenía barreras de seguridad contra hackers" (véase fs. 451) y, más allá de que tales barreras no se encontraban específicamente establecidas contractualmente, resulta de menester determinar si ellas deben considerarse necesarias para cumplimentar con el deber de seguridad propio del servicio brindado que se encontraba legalmente a cargo de la accionante como necesario correlato de su prestación. Ello, a fin de determinar la responsabilidad por los accesos no autorizados que nos ocupan.

7) La responsabilidad por el acceso de terceros no autorizados al sistema.
Esclarecido que las llamadas facturadas fueron efectuadas por terceros no autorizados, cabe analizar si corresponde que la demandada abone tales consumos, como lo entendiera el juez de grado, y para ello se aprecia necesario efectuar algunas precisiones en cuanto al marco normativo bajo el cual se deberá analizar la cuestión debatida entre las partes.
El contrato bajo examen, respecto a las cuestiones de seguridad de los equipos proporciona, con las cláusulas supra transcriptas, un primer marco convencional para comenzar el examen del caso, derivado del ejercicio de la autonomía material de voluntad entre las partes quienes previeron las bases de las condiciones de fondo de su relación, dada su libertad para celebrar un contrato y determinar su contenido.
Este cuadro vinculante, sin embargo, resulta susceptible de ser completado, limitado y modificado por las normas coactivas o imperativas del ordenamiento legal de aplicación y debe ser interpretado e integrado a la luz de los principios y deberes propios de la buena fe y de la lealtad negocial que las partes no pueden excluir, ni restringir.
Debe también ponderarse que si bien, en la especie, debido a lo novedoso de la cuestión no existe una legislación específica que, en nuestro derecho, prevea la problemática debatida en autos, existen sin embargo, ciertos usos y prácticas generalmente observados a los que cabe recurrir para integrar las lagunas que el caso sub examine muestra, a fin de obtener pautas para valorar debidamente la conducta de las partes y el encuadramiento que su responsabilidad contractual merece.
En esa dirección, cabe señalar la existencia e importancia de ciertos principios que pueden ser orientadores en el caso sub examine.
Liminarmente, es principio generalmente aceptado en la contratación nacional e internacional que "las partes están obligadas por cualquier uso cuya aplicación hayan convenido y por cualquier práctica que hayan establecido entre ellas" y que "están obligadas por cualquier uso que sea ampliamente conocido y regularmente observado en el tráfico mercantil de que se trate, por sujetos participantes en dicho tráfico, a menos que la aplicación de dicho uso no sea razonable" (véase que estas ideas han sido receptadas como contenido de los principios rectores de la contratación comercial formulados en el art. 1.1; 1.3; 1.4; 1.5; 1.6; 1.7 y 1.8 de los "Principios sobre los Contratos Comerciales Internacionales" formulados por el UNIDROIT o CNUDMI, Roma 1995).
Estos principios así encuadrados, conducen a sostener que más allá de las previsiones contractuales, también deberá analizarse si la conducta desplegada por las partes se ajustó a los usos regularmente observados tanto en el desarrollo de la vinculación que las ha unido como, habitualmente, en operatorias como las aquí efectuadas.
Estimo que adquiere especial relevancia en el caso esta referencia a principios, usos y prácticas, porque vemos en el caso una operatoria novedosa que se encuentra en constante evolución y en la que aparece de dificultosa identificación, ante la falta de una precisa regulación de la materia, cuáles son los derechos y las obligaciones cuya observancia las partes pueden y/o deben exigirse recíprocamente. En nuestro país aún no existe una legislación especifica que regule el comercio electrónico -más allá de la sanción de algunas normas que se aplican a ciertos aspectos puntuales de la materia, como ocurre con la Ley de Firma Digital     -, en consecuencia, se aprecia conducente recurrir a usos y prácticas que son propios de la actividad, máxime, sí estas conductas ya han sido receptadas en fuentes internacionales existentes en la especie.
Cabe explorar pues usos y procedimientos habituales de los que puedan extraerse lineamientos para interpretar las circunstancias del sub judice, en el que ha existido una prolongada intrusión en el sistema de información implementado y utilizado entre las partes para gestar, enviar, recibir, archivar y procesar mensajes de datos. Ello ha generado un voluminoso intercambio electrónico de datos (EDI) fraudulento entre un cracker iniciador que ha enviado mensajes de datos por intermedio del equipo de la demandada (intermediario) a la actora como destinataria, provocando un tráfico electrónico de información fuera de todo control, a través del sistema de información y las normas técnicas convenidas entre las partes, dando lugar al reclamo base de estos autos.
Estimo útil para el debido encuadramiento de las conductas seguidas por las partes y su marco de responsabilidad, recurrir a los principios inspiradores de la Ley Modelo sobre Comercio Electrónico elaborada por la Comisión de la Organización de las Naciones Unidas para la Unificación del Comercio Internacional (UNCITRAL-CNUDMI), que propone una normativa aplicable a todo tipo de información en forma de mensaje de datos utilizada en el contexto de actividades comerciales. Ello, toda vez que Argentina es parte de la ONU y le ha sido propuesta, como a todos los países de esa organización a fin de actualizar y uniformar las leyes, esta normativa sobre la base de la cual se han promulgado leyes en más de treinta países toda vez que es aplicables "a todo tipo de información en forma de mensaje de datos utilizada en el contexto de actividades comerciales" (véase art. 1 Ley Modelo citada). En la locución "mensaje de datos", se incluye, entre otros, tanto el intercambio electrónico de datos (EDI) como transmisión electrónica de información de una computadora a otra, tal lo que acontece en la especie (véase art. 2).
Ahora bien, a fin de interpretar cuál debió ser el correcto proceder de las partes en este marco fáctico estimo sumamente útil rescatar ciertas reglas de conducta que fueron receptadas por la ya referida "Ley Modelo del CNUDMI sobre comercio electrónico" que recoge una práctica compatible con elementales principios de buena fe y lealtad comercial en la materia. En esa línea, observo que el artículo 13 de ese cuerpo legal describe el procedimiento a seguir para establecer si un mensaje de datos fue realmente enviado por la persona que aparece como iniciador y eventual cliente, fijando ciertas pautas claras que pueden servir de parámetro en el caso bajo examen en lo que se refiere a la conducta a observar por el destinatario (actora) para el reconocimiento de los mensajes de datos y su atribución al iniciador (cliente o eventual cracker).
El párrafo 3 del mencionado artículo señala por un lado, que "en las relaciones entre el iniciador y el destinatario, el destinatario tendrá derecho a considerar que un mensaje de datos proviene del iniciador, y actuar en consecuencia, cuando. a) Para comprobar que el mensaje provenía del iniciador, el destinatario haya aplicado un procedimiento aceptado por el iniciador con ese fin; b) El mensaje de datos que reciba el destinatario resulte de los actos de una persona cuya relación con el iniciador, o con algún mandatario suyo, le haya dado acceso a algún método utilizado por el iniciador para identificar un mensaje de datos como propio" y, por otro lado, el párrafo 4°, prevé que "el párrafo 3° no se aplicará: a) a partir del momento en que el destinatario haya sido informado de que el mensaje de datos no provenía del iniciador... b) en los casos previstos en el inciso b) del párrafo 3°, desde el momento en que el destinatario sepa, o debiera saber de haber actuado con la debida diligencia o de haber aplicado algún método convenido, que el mensaje de datos no provenía del iniciador"; por último, en el párrafo siguiente se establece que "siempre que un mensaje de datos provenga del iniciador o que se entienda que proviene de él ...el destinatario tendrá derecho a considerar que el mensaje de datos recibido corresponde al que quería enviar el iniciador y podrá actuar en consecuencia." Pero sin embargo, prevé que "el destinatario no gozará de este derecho si sabía, o hubiese sabido de actuar con la debida diligencia o de haber aplicado algún método convenido, que la transmisión había dado lugar a algún error en el mensaje de datos recibido.".
En este marco, aparecen claras las directivas que imponen el deber de buena fe y lealtad negocial, que no pudo soslayar la actora, con respecto al uso regular que efectuaba la demandada de los servicios contratados. Éste consistía sólo en llamadas locales cuyos importes ascendían en promedio a pesos tres mil ($ 3.000.-) mensuales. Así las cosas, no pudo ser desconocido por la actora que resultaba fácticamente imposible que de ese consumo habitual se pasase, sin más, a un consumo por llamadas internacionales cercano a los pesos doscientos mil ($ 200.000.) en 10 días o que aumentase el 700% su tráfico medio en dos días. Por necesidad, ésta, a través de sus sistemas de alarmas, debió advertir que se había producido un incremento brusco, desmedido y evidentemente descontrolado en los consumos atribuidos a "Mera Latina S.A.".
En este marco de referencia, la accionante debió haber inhabilitado el servicio o, al menos, debió haberse comunicado con la demandada a los fines de obtener explicación relativa a la significativa variación experimentada y verificar el origen correcto de las comunicaciones que recibía. Máxime teniendo en consideración que entre las herramientas de monitoreo que contemplaba el plan contratado, se encontraba la realización de un resumen diario de consumos.
En este punto, debe recordarse que la demandada se encontraba imposibilitada de detectar este incremento desmedido en los consumos atribuidos a su parte, toda vez que, conforme informó el perito las intrusiones habrían afectado directamente al equipo Cisco AS 5300, sin pasar por el Softswitch de la demandada, que no las había registrado.
Así las cosas, se reitera, siguiendo elementales principios de lealtad y buena fe, la accionante, como destinataria de los mensajes de datos (llamadas), debió corroborar que las comunicaciones provenían de quien aparecía como iniciadora de las mismas (la demandada) y debió verificar el origen de tales llamadas.
En esa línea, no puede sino sostenerse que la actora, de haber actuado con la debida diligencia y con un elemental control sobre el saldo de la cuenta corriente de la demandada contractualmente pactado, debió advertir que los mensajes de datos recibidos no eran congruentes con el volumen de clientes de esta última. Estimo claro en este contexto fáctico que la accionante carece de derecho a atribuir las llamadas aquí facturadas a "Mera Latina S.A.", toda vez que sabía o debía saber, de haber actuado con la debida diligencia, que tales comunicaciones no se correspondían con el uso regular hasta dicho momento observado y que no provenían de la demandada (arg. art. 13 Ley Modelo de la CNUDMI sobre comercio electrónico). De este modo, la conducta bajo examen halla debido encuadramiento en nuestro derecho en el art. 1109     del CCiv. que obliga a todo aquél que ejecuta un hecho que por su culpa o negligencia ocasiona un daño a otro, a la obligación de reparar el perjuicio.
En efecto, si la accionante hubiese actuado con la diligencia que le era exigible hubiese debido advertir que el consumo durante los días 20 y 21 de enero de 2007, habían ascendido a pesos veintidós mil ($ 22.000.) por comunicaciones a destinos internacionales, siendo que durante toda la vinculación contractual -de más de dos (2) años- esta última únicamente había utilizado el servicio contratado para efectuar comunicaciones locales, por un consumo promedio mensual de aproximadamente pesos tres mil ($ 3.000.-) y nunca, a lo largo de toda la relación, había efectuado comunicaciones de larga distancia como las aquí facturadas.
Así las cosas, resulta inadmisible pretender atribuir a la demandada un incremento en las comunicaciones de la entidad del producido -del 20.000 %- pues tal desproporción descontrolada, necesariamente, hubo de ser advertida por la accionante de haber observado una mínima conducta diligente y concordante con usos insoslayables en situaciones similares, que le imponían extremar las medidas para verificar la correcta procedencia de los mensajes recibidos.
Remárcase, que tampoco se inhabilitó el servicio (conforme se encontraba previsto en el contrato), no obstante que el saldo de la cuenta corriente necesariamente debía encontrarse con saldo negativo y, menos aún, se comunicó con la antelación prevista que se debiese efectuar un nuevo depósito en la cuenta corriente.
Ahora bien, de adoptarse los recaudos previstos, al menos, la vulneración a la seguridad de los equipos no se habría extendido por el plazo de diez (10) días, toda vez que debió ser advertido, a lo sumo en 24 o 48 hs., pues ya para entonces el proceder habitual se encontraba sobradamente sobrepasado.
En consecuencia, no cabe sino adjudicar grave negligencia a la actora al no haber atendido en forma oportuna las alarmas y/o no disponer de los mecanismos de seguridad contra intrusiones desde internet que necesariamente su desempeño comercial le exigían y que resulta connatural del control del saldo de la cuenta corriente previsto en el contrato celebrado entre las partes.
En este contexto, recuerdo que la culpa, como elemento intencional, consiste en la omisión de aquellas diligencias exigidas por la naturaleza de las cosas, para evitar el daño sobreviniente. El CCiv. contiene una definición muy apropiada de la culpa en el cumplimiento de las obligaciones en su art. 512     , según el cual ésta consiste en "la omisión de aquellas diligencias que exigiese la naturaleza de la obligación, y que correspondiesen a las circunstancias de las personas, del tiempo y del lugar" (conf. CNCom., esta Sala A, 22.03.2007, in re: "Verón, Máximo v. Transportes Metropolitanos Belgrano Sur S.A s/ ordinario").
Lo característico de la culpa radica en una inadvertencia, una incuria, un descuido, una imprudencia, en fin, una negligencia, concepto que encierra a los anteriores (conf. CNCom., esta Sala A, 04.04.2007, in re: "Villalba, Juan M. v. Transportes Metropolitanos General Roca S.A s/ ordinario     "; Llambías, Jorge, "Tratado de Derecho Civil. Parte General", T. II, pág. 276).
En el caso, debe remarcarse que si bien la demandada actuó en forma negligente al no colocar una de las barreras de seguridad en el equipamiento perteneciente a su parte, lo cual probablemente facilitó la posibilidad de ingreso de las llamadas de terceros ajenos a la operatoria con intención de perjudicar ("crackers"), por otro lado, la actora también actuó en forma aún más negligente al haber permitido que se continuara produciendo la violación de los equipos, luego de conocer -o de haber debido conocer- que tales comunicaciones, por su volumen desmesurado, no podían atribuirse a la demandada.
Cabe recordar que señalar que la culpa concurrente, mal llamada compensación de culpas, se da cuando el daño deriva de dos (2) causas, es decir que existen dos (2) culpas distintas o autónomas que han concurrido a la realización del perjuicio. (conf. Mosset Iturraspe, Jorge, "Responsabilidad por daños", T. III, Ed. Ediar, Buenos Aires 1973, pág. 67).
Para algunos consiste en la negligencia o el descuido recíproco, de tal modo que el cuidado de una de las partes no hubiera por si sólo podido evitar el siniestro; para otros, en cambio, es el descuido en el cual la previsión de cualquiera habría bastado para evitarlo (conf. Cammarota, Antonio "Responsabilidad extracontractual", Ed. Depalma, Buenos Aires, 1947, p. 235).
En la especie, tal como fuera precedentemente expuesto, ambas partes actuaron en forma negligente permitiendo la configuración del ilícito por parte de los terceros que efectuaron las llamadas utilizando el equipamiento de ambas partes, razón por la cual, solo puede concluirse en la existencia de culpa concurrente.
Así las cosas y en este marco, la fijación y distribución de la responsabilidad, mediando culpa concurrente, es privativa del tribunal que goza de libertad de apreciación para establecer su proporción según los hechos y pruebas del caso.
La idea que parece ajustarse mejor a la idea de causalidad que preside la atribución del daño es aquella que establece que cada cual debe soportar el daño en la medida en que lo haya causado, es decir, en forma acorde a la gravedad de las culpas. Ello, para procurar la equidad en este sentido, en los conflictos que se suscitan en caso de culpa concurrente, pues es sabido que la culpa de uno de los agentes del daño no exime de responsabilidad al otro que obró también en forma imprudente o negligente, como sucede en el caso.
De no procederse así, a la par que se quebrarían las bases de la responsabilidad e imputabilidad que nuestro Código consagra, se igualaría con ciego objetivismo, la situación del totalmente inculpable con la del que no lo es, consagrando una solución éticamente criticable (conf. CNCom. esta Sala A, 30.06.2008, in re: "López, Sandra G. v. Transportes Metropolitanos General Roca S.A s/ ordinario").
En esa línea, cabe considerar que la demandada al no haber colocado la segunda barrera de seguridad en el equipo Cisco AS 5300, permitió la vulneración del sistema, no obstante lo cual, su responsabilidad no puede ser fijada más allá del momento en que la actora debió haber advertido de actuar con la debida diligencia que los consumos que se estaban registrando no pertenecían a la demandada, lo cual, estimase prudencialmente que no pudo, en modo alguno, exceder del segundo día desde el momento en que comenzaron los ataques.
Ahora bien, toda vez que el perito informó que para el día 22.01.2007 se habían registrado consumos por la suma de pesos veintidós mil ($ 22.000.-), estimo prudencialmente que es hasta dicho monto que deberá responsabilizarse de modo concurrente a la demandada sobre los importes de la factura n. 247.919, debiendo la accionante cargar con la responsabilidad de los restantes consumos producidos hasta la interrupción del servicio.
Por otro lado, cabe señalar que toda vez que las facturas n. 247918 por la suma de pesos tres mil novecientos ochenta y cuatro con 24/100 ($ 3.984,24.-) y n. 250162, por el monto de pesos tres mil quinientos cincuenta y siete con 04/100 ($ 3.257,04.-) -respecto de esta última únicamente se reclama el saldo impago correspondiente al importe de pesos un mil novecientos noventa y ocho con 88/100 ($ 1.998,88.-) de acuerdo a la nota de crédito de fs. 98- instrumentan la facturación regular correspondiente al abono mensual conforme al plan contratado, así como los abonos por los servicios utilizados y los minutos excedentes en llamadas locales durante los meses de febrero y marzo (véase fs. 89 y fs. 107) y en atención a que la prestación de tales servicios no ha sido desconocida y se ajusta al consumo regular promedio de la demandada, no cabe sino acoger el reclamo con base en tales facturas.
Asimismo, con relación a la factura n. 250163, toda vez dicha factura únicamente corresponde a intereses por mora respecto de la suma adeudada en la factura n. 247919 -cuyo cobro solo fue acogido en una porción ínfima- y al abono mensual correspondiente a la habilitación de números telefónicos para llamadas internacionales (véase fs. 111), servicio que no fuera utilizado por la demandada, no cabe sino desestimar el reclamo de dicha acreencia.
Por último, cuadra recordar que la desestimación del reclamo de la factura n. 267.380 por el importe de pesos cientos setenta y nueve con 97/100 ($ 179,97.-) no fue materia de recurso.

Sobre la base de todo lo hasta aquí expuesto, corresponderá receptar parcialmente el recurso deducido por la parte demandada y modificar la sentencia apelada, reduciendo el monto de condena a la suma de pesos veintisiete mil novecientos ochenta y tres con 12/100 ($ 27.983.12.-).

7) El régimen de costas.
Habida cuenta que lo hasta aquí expuesto determina la modificación del pronunciamiento apelado, tal circunstancia hace que deba revisarse la distribución de costas efectuada en la anterior instancia, en razón de que incumbe a este Tribunal expedirse sobre ese particular....
Pues bien, sabido es que en nuestro sistema procesal, los gastos del juicio deben ser satisfechos -como regla- por la parte que ha resultado vencida en aquél. Ello así, en la medida que las costas son corolario del vencimiento (a...) y se imponen no como una sanción sino como resarcimiento de los gastos provocados por el litigio, gastos que deben ser reembolsados por el vencido.
La Corte Suprema ha resuelto en reiteradas oportunidades que el art. .... consagra el principio del vencimiento como rector en materia de costas, que encuentra su razón de ser en el hecho objetivo de la derrota: de modo que quien resulta vencido debe cargar con los gastos que debió realizar la contraria para obtener el reconocimiento de su derecho (....).
Sin embargo, si bien esa es la regla general, la ley también faculta al Juez a eximirla, en todo o en parte, siempre que encuentre mérito para ello (arts. 68     y ss). Síguese de lo expuesto que la imposición de las costas en el orden causado o su eximición -en su caso- procede en los casos en que por la naturaleza de la acción deducida, la forma como se trabó la litis, su resultado o en atención a la conducta de las partes su regulación requiere un apartamiento de la regla general (conf. Colombo, Carlos y Kiper, Claudio, "Código Procesal Civil y Comercial de la Nación", t. I, p. 491).
Ahora bien, cuando existe un vencimiento parcial y mutuo lo que corresponde es que los gastos del juicio sean distribuidos entre las partes en proporción al éxito obtenido por cada una de ellas en las distintas pretensiones ventiladas a lo largo del litigio. Prescribe, en tal sentido, el art. 71     del CPCCN que: "si el resultado del pleito, o incidente fuese parcialmente favorable a ambos litigantes, las costas se compensarán o distribuirán prudencialmente por el juez, en proporción al éxito obtenido por cada uno de ellos".
Se trata de supuestos en los que el resultado de la litis no consagra un vencedor absoluto ya que ambas partes han triunfado y fracasado parcialmente en sus pretensiones y en los que la solución a este respecto es que cada parte soporte los gastos causídicos irrogados en la proporción en que cada una los ha causado.
En definitiva, la distribución debe hacerse en proporción al éxito obtenido en el pleito, contemplando quién resultó sustancialmente vencedor o vencido, y haciendo mérito en cada caso de la medida e importancia de las pretensiones que fueron acogidas o rechazadas ...
En la especie, si bien la demanda fue parcialmente acogida, lo cierto es que fue rechazado la mayor parte del reclamo, al haber prosperado solo una porción ínfima de la suma pretendida, en consecuencia, estimo que las costas de ambas instancias deberán ser distribuidas en proporción al éxito obtenido en el pleito.
Sobre la base de lo precedentemente expresado, corresponderá que la accionante cargue con el 85% de las costas, siendo a cargo de la demandada el 15% restante (CPCCN, arts. 279     y 71     ).

V.- Conclusión.
Por todo lo expuesto, propicio al Acuerdo:
a.) Acoger parcialmente el recurso de apelación deducido por la parte demandada y, en consecuencia, modificar la sentencia apelada, reduciendo el monto de condena a la suma de pesos veintisiete mil novecientos ochenta y tres con 12/100 ($ 27.983.12.-), con más los intereses fijados en la sentencia de grado que no fueron cuestionados;
b.) Imponer las costas de ambas instancias en un 85% a cargo de la actora y en un 15% a cargo de la parte demandada ....
He aquí mi voto.
Por análogas razones, la Dra. Isabel Míguez adhiere al voto precedente.
Por los fundamentos del Acuerdo precedente, se resuelve:
a.) Acoger parcialmente el recurso de apelación deducido por la parte demandada y, en consecuencia, modificar la sentencia apelada, reduciendo el monto de condena a la suma de pesos veintisiete mil novecientos ochenta y tres con 12/100 ($ 27.983.12.-), con más los intereses fijados en la sentencia de grado que no fueron cuestionados;
b.) Imponer las costas de ambas instancias en un 85% a cargo de la actora y en un 15% a cargo de la parte demandada (CPCCN, arts. 279     y 71     ).
c.) En cuanto a los recursos de apelación de materia arancelaria ...
d) Notifíquese a las partes y, oportunamente, devuélvase a primera instancia encomendándose a la Sra. Juez de grado disponer la notificación pendiente de la regulación de honorarios. El Señor Juez de Cámara, Doctor Alfredo Arturo Kölliker Frers no interviene en el presente Acuerdo por hallarse en uso de licencia (art. 109     del RJN).- María E. Uzal.- Isabel Míguez. (Sec.: María V. Balbi).




viernes, noviembre 26, 2010

Una década de protección de datos personales en Argentina

Agradecimiento

El seminario fue un éxito. Les agradecemos a todos por haber participado en Habeasdata 2010 ya sea asistiendo al seminario, o dando una conferencia. Va un agradecimiento para los expositores/conferencistas locales y en especial extranjeros de todo América Latina, a los asistentes, a los que presentaron ponencias y las debatieron el día sabado, a los integrantes del comité organizador, especialmente a la Dra. Macarena Pereyra Rozas que tomó a su cargo la coordinación del evento, a las universidades Austral y de San Andrés que ayudaron a que el evento sea posible y a los auspiciantes y sponsors del evento.
En breve subiremos las conclusiones del evento a este blog.
Comité organizador Habeas data 2010
Posted in seminario | Comments Off

Seminario

HABEASDATA2010
Una década de protección de datos personales en Argentina
2000-2010
Buenos Aires, Noviembre de 2010
Fecha: 26 y 27 de noviembre de 2010
Primer día: Viernes 26/11/2010 de de 14.30 a 18 horas – Conferencias
Lugar del seminario el primer dia: Universidad Austral, sede capital (cómo llegar)
Segundo día: Sabado 27/11/2010 de de 10.00 a 13.30 horas – Discusión de ponencias en grupos de debate y redacción de conclusiones
Modalidad de trabajo: Primer día, conferencias. Segundo día, presentación de ponencias, discusión presencial por grupos y preparación de conclusiones. Publicación de las jornadas, presentaciones y conclusiones en marzo de 2011.
Horarios de cada conferenciaver Horarios.
Posted in seminario | Comments Off

Conferencias programadas para el viernes 26 de noviembre

PANEL 1: ACCESO A LA INFORMACION PUBLICA Y LA PRIVACIDAD
- Marcela Basterra, Acceso a la información pública y Protección de datos personales [ppt].
Dolores Lavalle Cobo, La privacidad como límite al derecho de acceso a la información pública [ppt].
Sergio Moncayo, La situación en México [ppt].
Coordinación: Oscar Puccinelli
PANEL 2: LOS DATOS PERSONALES EN INTERNET
Virginia Simari -Fernando Tomeo
Responsabiliad civil por contenidos online.
Mariano Fusero (INADI), Discriminación, privacidad y datos sensibles.
Coordinación: Macarena Pereyra Rozas
PANEL 3: DESARROLLOS DEL DERECHO DE LA PROTECCION DE DATOS EN AMÉRICA LATINA.
Danilo Doneda (Brasil), Renato Jijena Leiva [ppt] (Chile), Beatriz Rodriguez (Uruguay), Nelson Remolina Angarita (Colombia) y Gladys Fariña (Paraguay).
NOTA: las presentaciones no tienen titulo individual pues cada uno de los expositores dará a conocer las novedades de su país en materia de datos personales a traves de una sesión interactiva de preguntas y respuestas.
Coordinación: Pablo A. Palazzi
PANEL 4: INFORMES COMERCIALES
Guillermo Peyrano, Informes Crediticios y principio de calidad en el tratamiento de datos personales [ppt].
Eduardo Molina Quiroga, Los informes comerciales y el principio de calidad en el tratamiento de los datos personales (pdf).
Julieta Bontempi, Datos personales y datos financieros [ppt].
Esteban Ruiz Martinez, Los datos judiciales, los informes comerciales y la Disposición 17/2010 de la DNPDP [ppt].
Coordinación: Roberto Mónaco
PANEL 5: SECURINGOURECITY-ARGENTINA
Facundo Malaureille Peltzer: Securingourecity Argentina.
Comunicación: Mariano del Rio.
Seguridad: Macarena Pereyra Rozas
Menores: Mariano Racciati
Legislación: Carla Delle Donne.
PANEL 6: LOS DATOS PERSONALES EN OTRAS RAMAS DEL DERECHO
Carlos Forcada, El habeas data tributario: ¿sirve la garantía constitucional de habeas data para frenar el abuso informativo del poder tributario?
Esther Garcia Tagliaferri, Seguros sobre datos personales: ¿Podemos asegurar los peligros del manejo de las bases de datos y la informática? [ppt].
Santiago Gini, Neutralidad tecnológica, Internet y derecho a la privacidad [ppt].
Coordinación: Facundo Malaurille
PANEL 7: SEGURIDAD, PRIVACIDAD E IDENTIDAD EN EL MUNDO DIGITAL
Claudio Caracciolo y Julio Ardita, Seguridad, privacidad e identidad en el mundo online.
Coordinación: Cristian Borghello
PANEL 8: REDES SOCIALES
Horacio Fernandez Delpech, Los datos personales en la web.
Darío Veltani, Uso de Facebook en el ambito laboral.
Miguel Sumer Elias, Reputación online.
Daniel Monasterky, Datos en la web y robo de identidad [ppt].
Coordinación: Macarena Pereyra Rozas
PANEL 9: EL HABEAS DATA EN LAS PROVINCIAS ARGENTINAS
Lucas Tamagno, El habeas data en las provincias [ppt].
Federico Arias, El habeas data en la Pcia de Buenos Aires.
Oscar Puccinelli, La protección de datos en los estados federados argentinos (CABA y provincias). La segunda deuda pendiente ante la UE.
Posted in seminario | Comments Off

Envio de ponencias y anotarse en el congreso

Requisitos para presentar ponencias: preparar presentación en hoja A4, Times New Roman 12, indicando autor (datos de contacto), título, propuesta y fundamentos en no más de 2/3 carillas (la ponencia puede tener la extensión que quieran, pero la presentación para el debate debe ser corta) con cita de fallos, normas del derecho comparado o sugerencias a incorporar en una futura reforma de la ley 25.326.
La mejor ponencias será premiada por el Comité organizador (no participan las ponencias de los miembros del comite organizador).
Enviar via mail a los miembros del comité organizador.
Registrarse para el Seminario
Para anotarse en el seminario enviar mail At. Dra Macarena Pereyra Rozas indicando nombre, apellido, mail y empresa o afiliación al correo electronico siguente: comite@habeasdata2010.com.ar
Es gratis, no se debe pagar nada.

Posted in seminario | Comments Off

Temario

Temario:
- Consentimiento y notificación.
- Cesión y venta de datos personales.
-Transferencia internacional de datos personales.
- Medidas de seguridad, robo de identidad, notificación de fallas de seguridad.
- Protección de datos personales en redes sociales y buscadores.
- Neutralidad tecnológica, acceso a internet y control de contenidos por el Gobierno.
- Marketing: Spam, registro no llame, y marketing del comportamiento.
- Informes comerciales y datos bancarios.
- Jurisdicciones provinciales.
- Tutela administrativa: la dirección de protección de datos personales, y el nuevo procedimiento sancionador.
- Tutela penal: los nuevos delitos informáticos y los “viejos” delitos de la ley 25.326.
- Tutela procesal.
- El habeas data tributario.
- Derecho del consumo y protección de datos personales.
- Acceso a la información pública y Protección de datos personales.
Posted in seminario | Comments Off

Ponencias presentadas

Ponencias
3) Facundo Malaurille, La independencia de la Dirección de Datos Personales y las deudas pendientes con la UE.
4) Marcelo Temperini, La Protección de los datos personales en las provincias argentinas.
5) Laura Nahabetián Brunet – PROTECCIÓN DE DATOS PERSONALES VS ACCESO A LA INFORMACIÓN PÚBLICA ¿DERECHOS FUNDAMENTALES EN CONFLICTO?
11) Elizabeth Landeta Tobar, Análisis de la ley de habeas data en la legislacion ecuatoriana.
Posted in seminario | Comments Off

Horarios

Fecha y horarios: viernes 26 de noviembre de 2010, de 13.30 a 20 horas.
HORARIOAULA 404AULA 405
14.30-15.20INFORMACION PUBLICA Y DATOS PERSONALES
Basterra, Lavalle Cobo
Coord: Puccinelli
IDENTIDAD EN EL MUNDO DIGITAL
Caracciolo – Ardita
Coord: Borghello
15.25- – 1635INFORMES COMERCIALES
Peyrano, Ruiz Martinez, Molina Quiroga y Bontempi.
Coord: Monaco
REDES SOCIALES
Veltani, Elias, Monastersky- Fernandez Delpech
Coord: Pereyra Rozas
1640- 1730DATOS PERSONALES EN INTERNET
Simari – Tomeo- Fusero
Coord:Pereyra Rozas
NEUTRALIDAD TEC. SEGUROS Y TRIBUTARIOForcada (h), Gini y Garcia Tagliaferri
Coord: Malaureille
1730-17-40COFFEE BREAK
1745- 1835SECURINGOURECITY-Federico Pacheco
Malaureille Peltzer
Macarena Pereyra Rozas
Carla Delle Donne
HABEAS DATA EN LAS PROVINCIAS
Arias, Puccineli,
Coord: Tamagno
1840-20.00ACTUALIDAD EN AMERICA LATINA
Doneda (Brasil)
Jijena Leiva (Chile)
Rodriguez (Uruguay)
Remolina  (Colombia)
Fariña (Paraguay)
Iriarte (Perú)
Coord: Palazzi.
Posted in seminario | Comments Off