{"id":59133,"date":"2023-11-10T17:07:59","date_gmt":"2023-11-10T08:07:59","guid":{"rendered":"https:\/\/monolith.law\/es\/?p=59133"},"modified":"2026-01-31T12:53:56","modified_gmt":"2026-01-31T03:53:56","slug":"dataloss-risk-and-measures","status":"publish","type":"post","link":"https:\/\/monolith.law\/es\/it\/dataloss-risk-and-measures","title":{"rendered":"Riesgo de p\u00e9rdida de datos y responsabilidad legal de los operadores de sistemas"},"content":{"rendered":"\n<p>En ocasiones, en el departamento de sistemas de una empresa, puede ocurrir un problema en el que se pierde informaci\u00f3n empresarial importante almacenada en la base de datos debido a circunstancias imprevistas. En tales casos, si se ha subcontratado la operaci\u00f3n del sistema a un proveedor externo, \u00bfes legalmente posible responsabilizar a este proveedor externo?<\/p>\n\n\n\n<p>En este art\u00edculo, explicaremos a qui\u00e9n recae la responsabilidad legal en caso de p\u00e9rdida de informaci\u00f3n en una empresa.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/es\/it\/dataloss-risk-and-measures\/#%C2%BFQue_significa_%E2%80%9Coperacion%E2%80%9D_en_los_sistemas_IT\" title=\"\u00bfQu\u00e9 significa &#8220;operaci\u00f3n&#8221; en los sistemas IT?\">\u00bfQu\u00e9 significa &#8220;operaci\u00f3n&#8221; en los sistemas IT?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/es\/it\/dataloss-risk-and-measures\/#El_riesgo_de_perdida_de_informacion_esta_mas_cerca_de_lo_que_pensamos\" title=\"El riesgo de p\u00e9rdida de informaci\u00f3n est\u00e1 m\u00e1s cerca de lo que pensamos\">El riesgo de p\u00e9rdida de informaci\u00f3n est\u00e1 m\u00e1s cerca de lo que pensamos<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/es\/it\/dataloss-risk-and-measures\/#La_importancia_del_derecho\" title=\"La importancia del derecho\">La importancia del derecho<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/es\/it\/dataloss-risk-and-measures\/#Riesgo_de_perdida_de_datos_corporativos\" title=\"Riesgo de p\u00e9rdida de datos corporativos\">Riesgo de p\u00e9rdida de datos corporativos<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/es\/it\/dataloss-risk-and-measures\/#%C2%BFA_quien_corresponde_la_responsabilidad_legal_por_la_perdida_de_informacion\" title=\"\u00bfA qui\u00e9n corresponde la responsabilidad legal por la p\u00e9rdida de informaci\u00f3n?\">\u00bfA qui\u00e9n corresponde la responsabilidad legal por la p\u00e9rdida de informaci\u00f3n?<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/es\/it\/dataloss-risk-and-measures\/#La_naturaleza_legal_del_trabajo_del_operador\" title=\"La naturaleza legal del trabajo del operador\">La naturaleza legal del trabajo del operador<\/a><ul class='ez-toc-list-level-4'><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/es\/it\/dataloss-risk-and-measures\/#Es_dificil_perseguir_la_obligacion_de_custodia_basada_en_el_contrato_de_deposito\" title=\"Es dif\u00edcil perseguir la obligaci\u00f3n de custodia basada en el contrato de dep\u00f3sito\">Es dif\u00edcil perseguir la obligaci\u00f3n de custodia basada en el contrato de dep\u00f3sito<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/es\/it\/dataloss-risk-and-measures\/#Depende_del_contenido_especifico_del_contrato\" title=\"Depende del contenido espec\u00edfico del contrato\">Depende del contenido espec\u00edfico del contrato<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/es\/it\/dataloss-risk-and-measures\/#Es_dificil_perseguir_la_responsabilidad_por_actos_ilicitos_de_terceros_que_no_son_contratistas\" title=\"Es dif\u00edcil perseguir la responsabilidad por actos il\u00edcitos de terceros que no son contratistas\">Es dif\u00edcil perseguir la responsabilidad por actos il\u00edcitos de terceros que no son contratistas<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/es\/it\/dataloss-risk-and-measures\/#En_conclusion_la_persecucion_de_la_responsabilidad_tiende_a_ser_%E2%80%9Cdificil%E2%80%9D\" title=\"En conclusi\u00f3n, la persecuci\u00f3n de la responsabilidad tiende a ser &#8220;dif\u00edcil&#8221;\">En conclusi\u00f3n, la persecuci\u00f3n de la responsabilidad tiende a ser &#8220;dif\u00edcil&#8221;<\/a><\/li><\/ul><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/es\/it\/dataloss-risk-and-measures\/#Lo_que_se_debe_hacer_para_prepararse_ante_el_riesgo_de_perdida_de_informacion\" title=\"Lo que se debe hacer para prepararse ante el riesgo de p\u00e9rdida de informaci\u00f3n\">Lo que se debe hacer para prepararse ante el riesgo de p\u00e9rdida de informaci\u00f3n<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/es\/it\/dataloss-risk-and-measures\/#Resumen\" title=\"Resumen\">Resumen<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_significa_%E2%80%9Coperacion%E2%80%9D_en_los_sistemas_IT\"><\/span>\u00bfQu\u00e9 significa &#8220;operaci\u00f3n&#8221; en los sistemas IT?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>En los sistemas IT, &#8220;operaci\u00f3n&#8221; se refiere, en t\u00e9rminos muy simples, al trabajo que implica &#8220;continuar utilizando el sistema existente como hasta ahora&#8221;. Un sistema que los ingenieros de IT y los programadores han creado (es decir, desarrollado) no termina una vez que se ha construido. Por ejemplo, si se desea realizar una operaci\u00f3n que no se puede ejecutar desde la interfaz de usuario, es posible que sea necesario conectar una computadora a la base de datos e ingresar directamente el lenguaje de la computadora (como SQL). Esto puede ser necesario para extraer o modificar datos que no se pueden ejecutar desde la interfaz de usuario.<br><\/p>\n\n\n\n<p>Estas tareas de operaci\u00f3n a menudo son m\u00e1s f\u00e1ciles de estandarizar que el trabajo de implementar nuevos programas, por ejemplo, mediante la preparaci\u00f3n de manuales de procedimientos, y a menudo son m\u00e1s f\u00e1ciles de subcontratar a proveedores externos.<\/p>\n\n\n\n<p>Sin embargo, incluso si las tareas son f\u00e1ciles de estandarizar, si implican la operaci\u00f3n directa de las bases de datos que la empresa gestiona, es importante tener en cuenta que a menudo est\u00e1n al borde de incidentes a gran escala. Los riesgos de fuga o p\u00e9rdida de informaci\u00f3n que posee la empresa pueden aumentar considerablemente si se avanza con la subcontrataci\u00f3n sin tener en cuenta la gravedad de la responsabilidad que conlleva la tarea.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"El_riesgo_de_perdida_de_informacion_esta_mas_cerca_de_lo_que_pensamos\"><\/span>El riesgo de p\u00e9rdida de informaci\u00f3n est\u00e1 m\u00e1s cerca de lo que pensamos<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Existen varios tipos de bases de datos que utilizan las empresas, pero en realidad son un tipo de software. Y los procesos de extracci\u00f3n, modificaci\u00f3n, adici\u00f3n y eliminaci\u00f3n de datos que se gestionan all\u00ed, se realizan b\u00e1sicamente con un lenguaje de computadora llamado SQL.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"La_importancia_del_derecho\"><\/span>La importancia del derecho<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>El trabajo de los t\u00e9cnicos involucrados en los sistemas de TI incluye desarrollo, operaci\u00f3n, mantenimiento, entre otros, pero lo que tienen en com\u00fan es que el manejo de entidades abstractas como &#8220;datos&#8221; y &#8220;lenguajes de computadora&#8221; es central. Por lo tanto, incluso si solo se trata de la apariencia del trabajo que se est\u00e1 realizando, un error en la operaci\u00f3n de un bot\u00f3n o un peque\u00f1o error de entrada puede tener un impacto que se propaga ampliamente de manera impredecible. Este supuesto b\u00e1sico es algo que todas las personas que trabajan con sistemas, ya sean expertos en tecnolog\u00eda de la informaci\u00f3n o no, deben ser conscientes. Por naturaleza, el trabajo involucrado en los sistemas, si surge alg\u00fan problema, su impacto a menudo se propaga instant\u00e1neamente m\u00e1s all\u00e1 del departamento en cuesti\u00f3n y m\u00e1s all\u00e1 de las barreras dentro de la empresa. La raz\u00f3n por la que el derecho es importante para los sistemas se puede explicar de manera uniforme desde la perspectiva tanto del lado del cliente como del contratista.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Riesgo_de_perdida_de_datos_corporativos\"><\/span>Riesgo de p\u00e9rdida de datos corporativos<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Tomemos un ejemplo un poco m\u00e1s mundano. La consulta (instrucci\u00f3n) para eliminar todos los datos de una tabla en SQL es simplemente escribir &#8220;TRUNCATE&#8221;. Al pensar en el riesgo de p\u00e9rdida de datos de una empresa, no es tan importante conocer la sintaxis de SQL o c\u00f3mo operar el software de la base de datos. Sin embargo, deber\u00edamos reconocer que, si se trata de c\u00f3mo eliminar todos los datos almacenados por una empresa, es tan simple como eso. Este reconocimiento de la realidad puede ser el punto de partida para pensar en el riesgo de p\u00e9rdida de datos de una empresa.<\/p>\n\n\n\n<p>Es cierto que las operaciones tienden a estandarizarse y a menudo no hay problemas si se siguen los procedimientos. Pero al mismo tiempo, si consideramos la posibilidad de que no se sigan los procedimientos y se produzcan situaciones irregulares, la importancia del derecho se vuelve evidente.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"%C2%BFA_quien_corresponde_la_responsabilidad_legal_por_la_perdida_de_informacion\"><\/span>\u00bfA qui\u00e9n corresponde la responsabilidad legal por la p\u00e9rdida de informaci\u00f3n?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img decoding=\"async\" loading=\"lazy\" width=\"735\" height=\"490\" src=\"https:\/\/monolith.law\/es\/wp-content\/uploads\/sites\/9\/2026\/01\/dataloss-risk-and-measures-2.jpg\" alt=\"\" class=\"wp-image-76332\" style=\"aspect-ratio:1.5;width:840px;height:auto\" srcset=\"https:\/\/monolith.law\/es\/wp-content\/uploads\/sites\/9\/2026\/01\/dataloss-risk-and-measures-2.jpg 735w, https:\/\/monolith.law\/es\/wp-content\/uploads\/sites\/9\/2026\/01\/dataloss-risk-and-measures-2-300x200.jpg 300w, https:\/\/monolith.law\/es\/wp-content\/uploads\/sites\/9\/2026\/01\/dataloss-risk-and-measures-2-250x167.jpg 250w\" sizes=\"(max-width: 735px) 100vw, 735px\" \/><figcaption class=\"wp-element-caption\">\u00bfCu\u00e1l es la responsabilidad legal en caso de p\u00e9rdida accidental de datos?<\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"La_naturaleza_legal_del_trabajo_del_operador\"><\/span>La naturaleza legal del trabajo del operador<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Entonces, en casos donde los datos se pierden debido a un incidente inesperado y no hay forma de recuperarlos, \u00bfa qui\u00e9n corresponde la responsabilidad legal? A continuaci\u00f3n, analizaremos este tipo de incidentes desde un punto de vista legal.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Es_dificil_perseguir_la_obligacion_de_custodia_basada_en_el_contrato_de_deposito\"><\/span>Es dif\u00edcil perseguir la obligaci\u00f3n de custodia basada en el contrato de dep\u00f3sito<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Una de las teor\u00edas que se pueden considerar al cuestionar la responsabilidad del operador que maneja los datos es la obligaci\u00f3n de cuidado diligente basada en el contrato de dep\u00f3sito remunerado. En t\u00e9rminos simples, es similar a perseguir la responsabilidad por da\u00f1os y perjuicios cuando un operador que acepta la custodia de bienes en un casillero de monedas de pago pierde esos bienes, es decir, si es posible perseguir la responsabilidad por la p\u00e9rdida de &#8220;datos&#8221;. Sin embargo, al igual que con la obligaci\u00f3n de custodia de &#8220;bienes&#8221;, no es realista suponer que existe una &#8220;obligaci\u00f3n de custodia de datos&#8221; bajo la ley actual.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Depende_del_contenido_especifico_del_contrato\"><\/span>Depende del contenido espec\u00edfico del contrato<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>En \u00faltima instancia, la cuesti\u00f3n de &#8220;qui\u00e9n tiene la obligaci\u00f3n de custodiar los datos&#8221; es dif\u00edcil de resolver de manera uniforme bas\u00e1ndose en las disposiciones del C\u00f3digo Civil. Por lo tanto, la respuesta deber\u00eda ser &#8220;depende de c\u00f3mo se estipule en el contenido espec\u00edfico del contrato&#8221;.<\/p>\n\n\n\n<p>Y el punto de &#8220;\u00bfcu\u00e1l era el contenido del contrato?&#8221; no se determina solo por el contrato en s\u00ed, sino que tambi\u00e9n se juzga en conjunto con las actas de las reuniones. La importancia de las actas de las reuniones se explica en detalle en el siguiente art\u00edculo.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/the-minutes-in-system-development\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/the-minutes-in-system-development[ja]<\/a><\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Es_dificil_perseguir_la_responsabilidad_por_actos_ilicitos_de_terceros_que_no_son_contratistas\"><\/span>Es dif\u00edcil perseguir la responsabilidad por actos il\u00edcitos de terceros que no son contratistas<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Adem\u00e1s, est\u00e1 claro en los precedentes judiciales que es imposible perseguir la responsabilidad por actos il\u00edcitos de terceros que no tienen relaci\u00f3n contractual. En el caso judicial, se cuestion\u00f3 la posibilidad de reclamar da\u00f1os y perjuicios basados en actos il\u00edcitos en un accidente de p\u00e9rdida de datos en un servicio de servidor de alquiler.<\/p>\n\n\n\n<p>Un ejemplo t\u00edpico de un acto il\u00edcito es un accidente de tr\u00e1fico. Por ejemplo, si una persona resulta herida debido a la negligencia del conductor en un accidente de autom\u00f3vil, el conductor es responsable no solo penalmente sino tambi\u00e9n civilmente. Aunque no se celebra un contrato entre extra\u00f1os para &#8220;no golpear a las personas con un autom\u00f3vil&#8221;, se puede considerar que surge la responsabilidad por da\u00f1os y perjuicios entre individuos. Bas\u00e1ndose en este marco de responsabilidad por actos il\u00edcitos, se discuti\u00f3 si era posible perseguir la responsabilidad por la p\u00e9rdida de datos, incluso si no hab\u00eda una relaci\u00f3n contractual directa.<\/p>\n\n\n\n<p>Sin embargo, el tribunal se\u00f1al\u00f3 las caracter\u00edsticas de la informaci\u00f3n digital y declar\u00f3 que era dif\u00edcil asumir la existencia de tal obligaci\u00f3n.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p><u class=\"remove-format\">El servidor no es perfecto y puede fallar, lo que puede resultar en la p\u00e9rdida de programas, etc.<\/u> Sin embargo, los programas, etc., son informaci\u00f3n digital y se pueden copiar f\u00e1cilmente. <u class=\"remove-format\">Si el usuario ha registrado y guardado el programa, etc., puede reiniciar el programa, etc., incluso si se pierde<\/u>, y esto es ampliamente conocido (la esencia total del argumento), por lo que <u class=\"remove-format\">los demandantes podr\u00edan haber tomado f\u00e1cilmente medidas para prevenir la p\u00e9rdida del programa y los datos en cuesti\u00f3n<\/u>. Dadas las circunstancias de los intereses de ambas partes, los demandantes y los demandados, no hay raz\u00f3n ni necesidad de imponer al demandado, que instala y administra el servidor en cuesti\u00f3n, la obligaci\u00f3n de prevenir la p\u00e9rdida de los registros mencionados para protegerlos. (Omisi\u00f3n) Los demandantes sostienen que el contrato de alquiler del servidor tiene la naturaleza de un contrato de dep\u00f3sito con respecto a los programas o datos de terceros, y sobre esta base, el demandado, como proveedor de servicios de alquiler de servidores, tiene la obligaci\u00f3n de cuidado diligente para todos los que almacenan registros en el servidor en cuesti\u00f3n, espec\u00edficamente, la obligaci\u00f3n de no perder los registros del servidor en cuesti\u00f3n, y sobre esta base, sostienen que el hecho de que el demandado haya perdido los registros de los demandantes almacenados en el servidor en cuesti\u00f3n viola la obligaci\u00f3n de prevenir la p\u00e9rdida mencionada anteriormente.<\/p>\n\n\n\n<p> <br>Sin embargo, el demandado solo ha celebrado un contrato de uso de servicios de hosting de servidores compartidos con el usuario A, y no hay relaci\u00f3n contractual con los demandantes, y no se puede decir que la custodia del programa en cuesti\u00f3n y los datos en cuesti\u00f3n almacenados en el servidor en cuesti\u00f3n tenga una naturaleza de dep\u00f3sito, por lo que es dif\u00edcil encontrar una base para que el demandado tenga una obligaci\u00f3n de cuidado diligente bajo la ley de actos il\u00edcitos con respecto a los registros almacenados en el servidor en cuesti\u00f3n para los demandantes con los que no tiene una relaci\u00f3n contractual. Por lo tanto, simplemente porque el demandado es un proveedor de servicios de alquiler de servidores, no puede asumir una obligaci\u00f3n de cuidado diligente con respecto a los registros almacenados en el servidor en cuesti\u00f3n, o una obligaci\u00f3n de prevenir la p\u00e9rdida de registros, en relaci\u00f3n con terceros con los que no tiene una relaci\u00f3n contractual. <\/p>\n<cite>Sentencia del Tribunal de Distrito de Tokio, 20 de mayo de 2009 (A\u00f1o Heisei 21)<\/cite><\/blockquote>\n\n\n\n<p>Este fallo se\u00f1ala que no es apropiado suponer la existencia de una &#8220;obligaci\u00f3n de no borrar datos&#8221; con respecto a un tercero (demandante) que no tiene una relaci\u00f3n contractual directa. Este fallo ha atra\u00eddo cierta atenci\u00f3n como un caso l\u00edder en caso de que ocurran incidentes similares en el futuro.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"En_conclusion_la_persecucion_de_la_responsabilidad_tiende_a_ser_%E2%80%9Cdificil%E2%80%9D\"><\/span>En conclusi\u00f3n, la persecuci\u00f3n de la responsabilidad tiende a ser &#8220;dif\u00edcil&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Adem\u00e1s, en t\u00e9rminos de contratos que se utilizan com\u00fanmente en la pr\u00e1ctica, no hay muchos casos en los que se utilice un contrato que haga que la custodia y la copia de seguridad de los datos sean responsabilidad del operador, y m\u00e1s bien, la mayor\u00eda de ellos estipulan que es responsabilidad del usuario (es decir, la empresa del lado del cliente). <\/p>\n\n\n\n<p>Por lo tanto, a menos que se haya llegado a alg\u00fan acuerdo especial, ser\u00eda extremadamente dif\u00edcil legalmente considerar que el operador del sistema tiene la obligaci\u00f3n de tomar medidas para prevenir la p\u00e9rdida de datos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Lo_que_se_debe_hacer_para_prepararse_ante_el_riesgo_de_perdida_de_informacion\"><\/span>Lo que se debe hacer para prepararse ante el riesgo de p\u00e9rdida de informaci\u00f3n<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img decoding=\"async\" loading=\"lazy\" width=\"735\" height=\"490\" src=\"https:\/\/monolith.law\/es\/wp-content\/uploads\/sites\/9\/2026\/01\/dataloss-risk-and-measures-3.jpg\" alt=\"\" class=\"wp-image-76333\" style=\"aspect-ratio:1.5;width:840px;height:auto\" srcset=\"https:\/\/monolith.law\/es\/wp-content\/uploads\/sites\/9\/2026\/01\/dataloss-risk-and-measures-3.jpg 735w, https:\/\/monolith.law\/es\/wp-content\/uploads\/sites\/9\/2026\/01\/dataloss-risk-and-measures-3-300x200.jpg 300w, https:\/\/monolith.law\/es\/wp-content\/uploads\/sites\/9\/2026\/01\/dataloss-risk-and-measures-3-250x167.jpg 250w\" sizes=\"(max-width: 735px) 100vw, 735px\" \/><figcaption class=\"wp-element-caption\">Siempre haga una copia de seguridad para prevenir la p\u00e9rdida de datos.<\/figcaption><\/figure>\n\n\n\n<p>En \u00faltima instancia, el riesgo de p\u00e9rdida de informaci\u00f3n que una empresa puede enfrentar se relaciona principalmente con la informaci\u00f3n que la propia empresa almacena. Por lo tanto, es probable que se deba decir que la forma en que se considera ese riesgo de p\u00e9rdida y el tipo de sistema de almacenamiento que se establece son asuntos que la propia empresa debe decidir.<br><\/p>\n\n\n\n<p>Adem\u00e1s, incluso si se reconoce la responsabilidad del operador del negocio, es posible que la compensaci\u00f3n por da\u00f1os no se reconozca en su totalidad debido a la compensaci\u00f3n por negligencia. Hay precedentes judiciales en los que se reconoci\u00f3 la compensaci\u00f3n por negligencia en casos en los que el demandado, que hab\u00eda estado guardando los datos del demandante en un servidor, elimin\u00f3 los datos y el demandante no hab\u00eda hecho una copia de seguridad, lo que se consider\u00f3 &#8220;negligencia&#8221;.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>El demandante pudo haber tomado medidas f\u00e1cilmente, como hacer una copia de seguridad del contenido del archivo en cuesti\u00f3n, y podr\u00eda haber prevenido la ocurrencia de da\u00f1os o haber mantenido los da\u00f1os al m\u00ednimo, a pesar de que no se conservaron los datos del archivo en cuesti\u00f3n en el momento del accidente de eliminaci\u00f3n. <\/p>\n\n\n\n<p>Por lo tanto, en este caso, al determinar la cantidad de responsabilidad de indemnizaci\u00f3n del demandado, se debe aplicar la disposici\u00f3n de compensaci\u00f3n por negligencia teniendo en cuenta este punto, lo cual es apropiado para el concepto de equidad en la ley de indemnizaci\u00f3n por da\u00f1os. <\/p>\n\n\n\n<p>Por otro lado, el demandante argumenta que no era posible prever que el archivo en cuesti\u00f3n ser\u00eda eliminado del servidor por el demandado, que es un proveedor de servicios, y que no se puede reconocer la obligaci\u00f3n legal de hacer una copia de seguridad, y que la inacci\u00f3n no puede ser considerada negligencia en el sentido legal, por lo que se debe negar la aplicaci\u00f3n de la compensaci\u00f3n por negligencia.<\/p>\n\n\n\n<p>Sin embargo, para aplicar la compensaci\u00f3n por negligencia, es suficiente reconocer la posibilidad de prever la ocurrencia del resultado de la eliminaci\u00f3n del archivo en cuesti\u00f3n por parte del demandante, y no es necesario prever la posibilidad de que el archivo en cuesti\u00f3n sea eliminado debido a la violaci\u00f3n del deber de cuidado del demandado.<\/p>\n\n\n\n<p>En este caso, est\u00e1 claro que el demandante estaba consciente del riesgo de que los hackers, entre otros, pudieran infiltrarse en la p\u00e1gina web, y el demandante reconoce que hay un riesgo de alteraci\u00f3n y destrucci\u00f3n de la informaci\u00f3n en la comunicaci\u00f3n por Internet, y que este riesgo era previsible. Por lo tanto, se considera que el demandante hab\u00eda previsto el riesgo de que el archivo en cuesti\u00f3n pudiera ser eliminado debido a causas inherentes a la comunicaci\u00f3n por Internet, y se afirma plenamente la posibilidad de prever la ocurrencia del resultado de la eliminaci\u00f3n del archivo en cuesti\u00f3n, y no hay obst\u00e1culo para afirmar la aplicaci\u00f3n de la compensaci\u00f3n por negligencia.<\/p>\n<cite>Sentencia del Tribunal de Distrito de Tokio, 28 de septiembre del a\u00f1o 13 de Heisei (2001)<\/cite><\/blockquote>\n\n\n\n<p>En este caso, se decidi\u00f3 que &#8220;dado que no se hizo una copia de seguridad, era previsible que el archivo pudiera ser eliminado por alguna raz\u00f3n, como la intrusi\u00f3n de hackers, y por lo tanto, se aplica la compensaci\u00f3n por negligencia&#8221;, y la cantidad de indemnizaci\u00f3n por da\u00f1os se redujo a la mitad.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Resumen\"><\/span>Resumen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Aunque no se limita \u00fanicamente al riesgo de p\u00e9rdida de datos, cuando se subcontrata el desarrollo de un sistema, los usuarios tienden a preocuparse solo por la experiencia de uso en la interfaz, y a menudo la gobernanza de la organizaci\u00f3n no se extiende hasta el \u00e1rea de la base de datos que se almacena en segundo plano.<\/p>\n\n\n\n<p>Sin embargo, los precedentes judiciales sugieren que no podemos considerar estos asuntos como problemas ajenos. En otras palabras, debemos ser conscientes de que la implementaci\u00f3n de un sistema de gesti\u00f3n que tenga en cuenta el riesgo de p\u00e9rdida de informaci\u00f3n, como la realizaci\u00f3n de copias de seguridad, es en \u00faltima instancia un problema del lado del usuario (dentro de la empresa).<\/p>\n\n\n\n<p>Los precedentes judiciales sugieren que no prepararse para estos riesgos puede llevar a situaciones irremediables, y deber\u00edamos entender esto como una advertencia de la necesidad de prevenci\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En ocasiones, en el departamento de sistemas de una empresa, puede ocurrir un problema en el que se pierde informaci\u00f3n empresarial importante almacenada en la base de datos debido a circunstancias imp [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":76331,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[19,31],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts\/59133"}],"collection":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/comments?post=59133"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts\/59133\/revisions"}],"predecessor-version":[{"id":76334,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts\/59133\/revisions\/76334"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/media\/76331"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/media?parent=59133"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/categories?post=59133"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/tags?post=59133"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}