Intrusión en bienes muebles

Término legal para referirse a la interferencia en las posesiones de otro.

El allanamiento de bienes muebles , también llamado allanamiento de propiedad personal o allanamiento de propiedad personal , es un agravio por el cual la parte infractora ha interferido intencionalmente (o, en Australia, por negligencia ) en la posesión legal de un bien mueble ( bien mueble ) por parte de otra persona . La interferencia puede ser cualquier contacto físico con el bien mueble de manera cuantificable, o cualquier desposesión del bien mueble (ya sea tomándolo, destruyéndolo o impidiendo el acceso del propietario a él). A diferencia del delito mayor de conversión , se argumenta que el allanamiento de bienes muebles es procesable per se .

El origen del concepto proviene del recurso original de bonis asportatis (delito de bonis asportatis ). Como en la mayoría de las demás formas de infracción, solo se puede obtener reparación una vez que se prueba que hubo interferencia directa independientemente del daño causado y que la parte infractora no ha podido refutar la negligencia o la intención.

En algunos países de common law, como Estados Unidos y Canadá, sólo se puede obtener un remedio por la invasión de bienes muebles si la interferencia directa fue lo suficientemente sustancial como para equivaler a una desposesión, o alternativamente cuando se ha producido un daño directamente relacionado con el bien. (Véase Restatement (Second) of Torts , 1965.)

Ley de los Estados Unidos

La Restatement of Torts, Second § 217 define la violación de bienes muebles como "desposeer intencionalmente a otro de los bienes muebles, o usar o entrometerse con un bien mueble en posesión de otro". El daño a la propiedad personal o la disminución de su calidad, condición o valor como resultado del uso por parte de un acusado también puede resultar en responsabilidad según el § 218(b) de la Restatement.

Ciertas circunstancias específicas pueden dar lugar a responsabilidad por la acción. La Restatement (Second) of Torts § 218 establece además que:

Quien comete una infracción sobre un bien mueble queda sujeto a responsabilidad ante el poseedor del bien mueble si, y sólo si,

  1. desposee al otro de la cosa mueble, o
  2. el bien mueble se encuentra deteriorado en cuanto a su condición, calidad o valor, o
  3. el poseedor se ve privado del uso del bien mueble durante un tiempo sustancial, o
  4. se causa daño corporal al poseedor, o se causa daño a alguna persona o cosa en la que el poseedor tiene un interés legalmente protegido.

La acción por violación de bienes muebles, que se ha presentado con frecuencia en los últimos años contra los anunciantes de Internet y los spammers de correo electrónico, suele incluirse en las denuncias contra las empresas de programas espía. Estos casos de mensajería electrónica, y sus derivados, que han surgido en la última década, suelen girar en torno a las situaciones descritas en (b) o (d), y, como se detalla a continuación, la cuestión del daño causado es un tema importante.

En resumen, los elementos básicos de una demanda por violación de bienes muebles son: 1) la falta de consentimiento del demandante a la violación, 2) la interferencia o intromisión en el derecho posesorio, y 3) la intencionalidad de las acciones del demandado. El daño real no es necesariamente un elemento requerido de una demanda por violación de bienes muebles. [1] [2]

Características de la reclamación

Falta de consentimiento
Un vendedor puede intentar impugnar una reclamación por infracción de los términos del contrato con el argumento de que el usuario dio su consentimiento para ciertos accesos. Incluso si se dio su consentimiento para ciertos accesos, un usuario puede tener una reclamación válida por infracción de los términos del contrato si el vendedor ha excedido los términos contractuales, si se descubre que el contrato tergiversa el funcionamiento real del producto o si se ha revocado el consentimiento. Un vendedor puede ser considerado responsable de "cualquier uso que exceda el consentimiento" otorgado.
Daño real
Los criterios precisos para determinar el daño real varían entre los estados. En California, por ejemplo, un mensaje electrónico puede considerarse una intrusión cuando interfiere con el funcionamiento del ordenador de destino, siempre que el demandante pueda demostrar que el hardware está dañado o que el funcionamiento del ordenador está afectado. Pero el concepto general de exigir que el ordenador funcione de manera deficiente se ha adoptado de manera uniforme y, al demostrar que el ordenador funciona de manera deficiente, los tribunales generalmente han hecho hincapié en la falta de disponibilidad del sistema.
Intención
Al aclarar el significado de intención en el contexto de una demanda por invasión de bienes muebles, la Segunda Restatement of Torts establece que "la intención está presente cuando un acto se realiza con el propósito de usar o de otra manera entrometerse con un bien mueble o con conocimiento de que tal intromisión, con una certeza sustancial , resultará del acto", y que, además, "[n]o es necesario que el actor sepa o tenga motivos para saber que tal intromisión es una violación de los derechos posesorios de otro".

Los daños y perjuicios derivados de una demanda por violación de propiedad se limitan al daño real sufrido por el demandante (que puede incluir la pérdida económica resultante de la violación de propiedad, por ejemplo, la pérdida de beneficios por un bien mueble dañado). En los casos de desposesión, el demandante siempre tiene derecho a recibir daños y perjuicios si puede probar que se produjo la desposesión, incluso si no se puede probar ningún daño cuantificable.

Un agravio relacionado es la conversión , que implica el ejercicio del control sobre los bienes muebles de otra persona , lo que justifica la restitución de su valor total. Algunas acciones constituyen violación y conversión; en estos casos, el demandante debe elegir qué demanda presentar en función de la cantidad de daños que busca recuperar.

En la era electrónica

El delito de violación de bienes muebles, que se basa en el derecho consuetudinario, se ha invocado en el contexto moderno de las comunicaciones electrónicas para combatir la proliferación de correo electrónico masivo no solicitado, conocido comúnmente como spam . [2] Además, varias empresas han utilizado con éxito el delito para impedir que determinadas personas, normalmente competidores, accedan a sus servidores. Aunque los tribunales inicialmente respaldaron una aplicación amplia de esta teoría jurídica en el contexto electrónico, más recientemente otros juristas han limitado su alcance. A medida que el delito de violación de bienes muebles se extiende aún más a las redes informáticas, algunos temen que los demandantes estén utilizando esta causa de acción para anular la competencia leal y disuadir el ejercicio de la libertad de expresión; en consecuencia, los críticos piden que se limite el delito a los casos en que el demandante pueda demostrar daños reales.

Normas

El delito de violación de bienes muebles castiga a cualquiera que interfiera sustancialmente con el uso de los bienes personales o muebles de otra persona. Los demandantes deben demostrar que el infractor tuvo contacto físico intencional con el bien mueble y que el contacto causó alguna interferencia o daño sustancial. Los tribunales que importaron esta doctrina de derecho consuetudinario al mundo digital razonaron que las señales eléctricas que viajan a través de redes y servidores propietarios pueden constituir el contacto necesario para sustentar una demanda por violación. Al aplicar esta acción de derecho consuetudinario a las redes informáticas, los demandantes deben demostrar primero que recibieron algún tipo de comunicación electrónica (normalmente correo electrónico masivo o spam) que el demandado envió intencionalmente para interferir con el interés del demandante en su propiedad y, segundo, que esta comunicación causó un daño cuantificable a su propiedad tangible, como un funcionamiento deficiente de la computadora, la red o el servidor. [3]

Las primeras aplicaciones de la intrusión en redes informáticas

A finales de los años 1990, cuando la World Wide Web estaba en sus inicios, los tribunales se mostraron más receptivos a la ampliación del delito de violación de bienes muebles al contexto electrónico. En CompuServe Inc. v. Cyber ​​Promotions, Inc. , un caso de 1997 que fue el primero en ampliar la teoría de la violación de bienes muebles a las redes informáticas, un tribunal federal de distrito sostuvo que el envío masivo de un gran volumen de correos electrónicos publicitarios no solicitados por parte de una empresa de marketing a los suscriptores de CompuServe constituía una violación de bienes muebles procesable. [4] Los clientes de CompuServe recibían repetidamente anuncios no deseados de Cyber ​​Promotions, una empresa que se especializaba en enviar correos electrónicos de marketing en masa. Cyber ​​Promotions también modificó su equipo y falsificó otra información para eludir las medidas antispam de CompuServe. Debido al gran volumen de correo electrónico, CompuServe reclamó daños a sus servidores, así como dinero perdido al lidiar con las quejas y la insatisfacción de los clientes. CompuServe también extendió su demanda por daños a sus suscriptores que dedicaron tiempo a eliminar el correo electrónico no deseado. El tribunal sostuvo que el uso intencional por parte de Cyber ​​Promotions del servidor propietario de CompuServe constituía una violación de los derechos de propiedad intelectual y concedió una orden preliminar que prohibía al spammer enviar publicidad no solicitada a cualquier dirección de correo electrónico mantenida por CompuServe. La persistencia de Cyber ​​Promotions en enviar correos electrónicos a los servidores de CompuServe después de recibir la notificación de que CompuServe ya no consentía el uso pesó mucho a favor de la conclusión de violación de los derechos de propiedad intelectual.

Un trío de casos de 1998 en el Distrito Este de Virginia que involucraban a America Online establecieron con mayor firmeza el uso del delito de violación de los derechos de propiedad como herramienta para combatir el correo basura. En America Online, Inc. v. IMS , el tribunal sostuvo que el propietario de una empresa de marketing cometió un delito de violación de los derechos de propiedad contra la red informática de un proveedor de servicios de Internet (ISP) al enviar 60 millones de anuncios por correo electrónico no autorizados a los suscriptores del ISP después de haber sido notificado de que el correo basura no estaba autorizado. [5] El tribunal determinó que el demandado, intencionalmente y sin autorización, provocó contacto con la red informática del demandante al enviar mensajes de correo electrónico masivos. Dicho contacto dañó la buena voluntad comercial del demandante y disminuyó el funcionamiento de su red informática.

De manera similar, en America Online, Inc. v. LCGM, Inc. , una empresa que se dedicaba a la publicidad pornográfica en sitios web envió una avalancha de correo no deseado a los clientes de AOL y, al hacerlo, también falsificó el nombre de dominio de AOL en un esfuerzo por engañar a los clientes para que abrieran los correos electrónicos. [6] El tribunal sostuvo una vez más que la transmisión por parte de los operadores de un sitio web de correos electrónicos masivos no solicitados a los clientes de un ISP, utilizando las computadoras y la red informática del proveedor, constituía una invasión de bienes muebles.

En el caso America Online, Inc. v. Prime Data Systems, Inc. , los demandados enviaron millones de mensajes de correo electrónico no deseado a los suscriptores de AOL, en los que anunciaban programas informáticos diseñados para facilitar el envío masivo de correos electrónicos, permitiendo a los usuarios obtener direcciones de correo electrónico de los directorios de miembros, salas de chat y tablones de anuncios electrónicos del demandante. [7] Los demandados también utilizaron tecnología diseñada para evitar los mecanismos de filtrado de correo no deseado de AOL. Los demandados utilizaron con frecuencia "encabezados" falsos y engañosos en los mensajes de correo electrónico para que pareciera que AOL había enviado los mensajes. La mayor demanda de los servidores de AOL como resultado del correo no deseado provocó importantes retrasos de hasta 24 horas en la entrega de todos los mensajes de correo electrónico a los miembros de AOL, lo que obligó a AOL a dejar de aceptar temporalmente nuevos mensajes. A medida que el problema del correo no deseado empeoró, AOL tuvo que comprar millones de dólares en equipos adicionales para aumentar la capacidad de sus servidores para gestionar el volumen de correo electrónico. El tribunal sostuvo que esta actividad constituía una violación de los derechos de propiedad y concedió una medida cautelar, honorarios y costas razonables de los abogados, así como daños y perjuicios.

Más allá del spam: captura de pantalla y recolección de datos

Desde los primeros casos de spam, los tribunales han ampliado la teoría de la intrusión electrónica en bienes muebles para incluir el raspado de pantalla y otras formas de "recolección" de datos. El raspado de pantalla es la práctica de tomar información de otro sitio web, generalmente mediante el uso de software de agente de búsqueda, y "recolectar" los datos para uso comercial propio. Por ejemplo, los sitios web de viajes utilizan con frecuencia esta táctica para ofrecer una gran cantidad de opciones y precios obtenidos de los sitios de varias aerolíneas. Debido a que los tribunales han admitido este tipo de litigios, algunas empresas han prohibido específicamente la conducta en sus declaraciones de términos y condiciones. [8]

En eBay v. Bidder's Edge (2000), eBay utilizó con éxito el agravio por violación de bienes muebles para impedir que Bidder's Edge empleara arañas para seleccionar información sobre sus subastas para mostrarla en su propio sitio web. [3] Aunque los robots de Bidder's Edge solo consumían un pequeño porcentaje de los recursos informáticos de eBay, el tribunal señaló que el demandante no necesita demostrar una interferencia sustancial actual, ya que la conducta que constituye un uso de la propiedad de otro es suficiente para sustentar una demanda por violación de bienes muebles. A la luz de esto, el tribunal determinó que eBay había demostrado una probabilidad suficiente de daño futuro para justificar la concesión de una orden judicial permanente: "Si el tribunal decidiera lo contrario, probablemente alentaría a otros agregadores de subastas a rastrear el sitio de eBay, potencialmente hasta el punto de negar el acceso efectivo a los clientes de eBay". [3]

Register.com, Inc. v. Verio, Inc. (2000) es otro ejemplo de esta tendencia temporal en la que los demandantes no tuvieron que demostrar ninguna interferencia real. [9] Register.com , un servicio de registro de nombres de dominio, demandó a su competidor Verio por utilizar el servicio de búsqueda WHOIS patentado de Register.com para encontrar posibles clientes entre su base de clientes. El tribunal determinó que, al seguir accediendo a la base de datos de clientes en línea de Register.com después de que se le había pedido que dejara de hacerlo, Verio estaba invadiendo el servidor WHOIS de Register.com. Register.com había retirado específicamente su consentimiento para que Verio utilizara robots de búsqueda para revisar la lista de clientes de Register.com. El tribunal sostuvo que Verio causó daños a los archivos de Register.com mediante el uso de estos robots de búsqueda y que las búsquedas sobrecargaban indebidamente la capacidad del servidor de Register.com.

Estas resoluciones dieron al tribunal la licencia para ampliar aún más la aplicabilidad de la violación de bienes muebles a las redes informáticas. En Oyster Software v. Forms Processing (2001), el Distrito Norte de California determinó que un demandante no necesita demostrar ninguna interferencia física con un servidor para sustentar una demanda por violación de bienes muebles y, en consecuencia, denegó la moción del demandado de juicio sumario, a pesar de que no había evidencia de daño al sistema informático del demandante. [10] Aunque Oyster admitió que no había evidencia de que las actividades del demandado hubieran interferido de alguna manera con el funcionamiento del sistema informático de Oyster, el tribunal de todos modos denegó la moción de FPI de juicio sumario. Según el tribunal, tras la decisión en eBay , los demandantes solo necesitan demostrar que las acciones del demandado "equivalían a un 'uso' del ordenador del demandante", y el tribunal determinó que copiar las metaetiquetas equivalía a un uso. [10]

Estos casos indican que, al menos en California, un demandante no tenía que demostrar ningún tipo de interferencia real con el sistema informático para reclamar con éxito una violación de propiedad.

La reacción contra la expansión de la responsabilidad civil

Sin embargo, algunos tribunales posteriormente limitaron las demandas por agravios por intrusiones electrónicas, en el sentido de que una parte demandante puede no poder recuperar su derecho por falta de daño real si no sufrió ningún daño tangible a su propiedad.

La Corte Suprema de California revirtió la tendencia ejemplificada por Oyster en el caso fundamental Intel Corp. v. Hamidi (2003), reafirmando la necesidad de una demostración ya sea de interferencia real con la funcionalidad física del sistema informático o de la probabilidad de que esto sucediera en el futuro. [11] Aunque Intel admitió que los correos electrónicos de Hamidi no causaron daño físico ni interrupción alguna a su sistema informático, alegó que la productividad económica perdida debido a la interrupción causada por los correos electrónicos podría sustentar una demanda por intrusión. La Corte Suprema de California no estuvo de acuerdo, sosteniendo que el agravio no se extiende a demandas en las que la comunicación electrónica involucrada "no daña el sistema informático del destinatario ni perjudica su funcionamiento". [11] Al llegar a esta conclusión, el tribunal criticó la interpretación de eBay presentada en Oyster , explicando que los casos anteriores en los que los tribunales han encontrado intrusión a bienes muebles en el entorno electrónico han involucrado ya sea "interferencia real o amenazante con el funcionamiento de las computadoras". [11] A tal efecto, el tribunal en Oyster malinterpretó la decisión en eBay ; La intrusión requiere más que un uso: requiere una interferencia real o amenazante con la funcionalidad física del sistema.

Aunque la gran mayoría de los estados aún no han determinado la aplicabilidad de la teoría de la violación de los bienes muebles, los tribunales que han abordado el tema han aplicado Intel y han requerido que el demandante demuestre daños al sistema informático. Un tribunal supremo de Nueva York en School of Visual Arts v. Kuprewicz denegó la moción del demandado para desestimar por falta de formulación de una reclamación sobre la reclamación de violación de los bienes muebles porque el demandante había alegado daños reales a la funcionalidad del sistema informático, que Intel exige; el demandado había enviado suficientes correos electrónicos que redujeron la funcionalidad del sistema informático y agotaron la memoria del disco duro. [12] El Cuarto Circuito en Omega World Travel, Inc. v. Mummagraphics, Inc. también siguió Intel , aunque esto resultó en la concesión de una moción de sentencia sumaria para el demandado porque el demandante no alegó ningún daño real en su sistema informático. [13] El tribunal aclaró que los tribunales de Oklahoma aún no han reconocido la validez de un reclamo por invasión de bienes muebles basado en una intrusión electrónica a un sistema informático, pero si lo reconociera, el demandante tendría que alegar más que daños nominales, lo que en este caso no hizo.

Precauciones sobre la ampliación del agravio en el contexto electrónico

Aunque varios comentaristas han expresado su entusiasmo por la creciente "apropiación" de la propiedad intelectual (es decir, la mayor aplicación de las doctrinas de propiedad real a la propiedad intangible) y la extensión de la doctrina de la violación de los derechos de propiedad intelectual a las redes informáticas, [14] varios detractores han expresado su preocupación por las ramificaciones de extender la teoría para proteger las comunicaciones electrónicas que en realidad no dañan los sistemas informáticos en cuestión, sino que sólo causan un daño nominal debido a su contenido. [15] [16] [17] [18] Principalmente, estos críticos temen que extender la violación de los derechos de propiedad intelectual a los bienes muebles de esta manera sofocaría la libertad de expresión en Internet porque cualquier correo electrónico no deseado podría constituir una violación de los derechos de propiedad intelectual y podría someter al remitente no sólo a responsabilidad civil bajo la teoría de la violación de los derechos de propiedad intelectual sino también a responsabilidad penal. [19] Esto presumiblemente reduciría la voluntad de las personas de comunicarse libremente en Internet y restringiría la capacidad de Internet para funcionar como un foro abierto y democrático. [20] En particular, en situaciones en las que la comunicación electrónica es un correo electrónico que contiene un discurso que es de importancia para el público y las comunicaciones no obstaculizan la funcionalidad del sistema informático del destinatario, las protecciones de la libertad de expresión de la Primera Enmienda deberían tener más peso que el derecho de propiedad en el sistema informático intacto. [21] De manera similar, los críticos también han expresado su preocupación por el hecho de que los demandantes han empleado la doctrina para sofocar la competencia legítima. [22] Por ejemplo, los casos de raspado de pantalla indican que los tribunales podrían interpretar la intrusión en bienes muebles de tal manera que permita a las grandes corporaciones impedir que los sitios de comparación de precios empleen bots inofensivos para agregar información que los usuarios desean en un formato de fácil acceso, ya que podría alentar a los consumidores a buscar en otra parte. [23]

Los críticos de la extensión de la teoría a las redes informáticas también señalan mayores problemas teóricos con la aplicabilidad de una teoría de la propiedad real a la propiedad intelectual. Para explicar por qué las teorías de la propiedad real podrían extenderse a Internet, los defensores equiparan el "ciberespacio" con la tierra real, argumentando que los propietarios de servidores informáticos deberían tener el mismo derecho de inviolabilidad que reciben los propietarios de la tierra para promover una mayor eficiencia en las transacciones. [24] Sin embargo, incluso si algunos aspectos del ciberespacio se asemejan al espacio real, los detractores sostienen que el ciberespacio no se parece en nada a la tierra real porque "la 'ubicación' del ciberespacio es una cuestión de construcción social continua". [25] Además, incluso si la concesión de derechos de propiedad pudiera ayudar a evitar problemas de ineficiencia y subcultivo en el contexto de la propiedad real, los críticos señalan que nada sugiere que los mismos principios también serían eficaces en el contexto de las redes informáticas, especialmente porque el problema del subcultivo no tiende a ocurrir en línea. [26]

Véase también

Referencias

  1. ^ Véase, por ejemplo, Hawkins v. Hawkins , 101 NC App. 529, 532, 400 SE2d 472, 475 (1999).
  2. ^ ab Marjorie A. Shields, Aplicabilidad de las acciones de intrusión en el derecho consuetudinario a las comunicaciones electrónicas , 107 ALR5th 549.
  3. ^ abc eBay contra Bidder's Edge , 100 F.Supp.2d 1058 (ND Cal. 2000).
  4. ^ CompuServe Inc. contra Cyber ​​Promotions, Inc. , 962 F.Supp. 1015 (SDOhio 1997).
  5. ^ America Online, Inc. contra IMS , 24 F. Supp. 2d 548 (ED Va. 1998).
  6. ^ America Online, Inc. contra LCGM, Inc. , 46 F.Supp.2d 444 (ED Va. 1998).
  7. ^ America Online, Inc. contra Prime Data Systems, Inc. , 1998 WL 34016692 (ED Va. 1998).
  8. ^ Véase, por ejemplo, los términos y condiciones del sitio web de Wawa, que prohíben a los usuarios emplear programas de extracción de pantalla.
  9. ^ Register.com, Inc. contra Verio, Inc. , 126 F. Supp. 2d 238 (SDNY 2000).
  10. ^ desde Oyster Software v. Procesamiento de formularios , 2001 WL 1736382 (NDCal. 2001).
  11. ^ abc Intel contra Hamidi , 30 Cal.4th 1342 (Cal. 2003).
  12. ^ Escuela de Artes Visuales v. Kuprewicz , 771 NYS2d 804 (NY Sup. 2003).
  13. ^ Omega World Travel contra Mummagraphics, Inc. , 469 F.3d 348 (4to. Cir. 2006).
  14. ^ Véase, por ejemplo, David M. Fritch, "Haga clic aquí para ver la demanda: violación de bienes muebles en el ciberespacio", 9 J. Tech. L. & Pol'y 31 (junio de 2004).
  15. ^ Electronic Frontier Foundation , Amicus Brief en Intel v. Hamidi (18 de enero de 2000).
  16. ^ Laura Quilter , La continua expansión de la intrusión en el ciberespacio sobre los bienes muebles , 17 Berkeley Tech. LJ 421 (2002).
  17. ^ Shyamkrishna Balganesh, "Metáforas de propiedad del derecho consuetudinario en Internet: el verdadero problema con la doctrina de la intrusión cibernética", 12 Mich. Telecomm. & Tech. L. Rev. 265 (primavera de 2006).
  18. ^ Greg Lastowka, "Descifrando la ciberpropiedad", 40 Ind. L. Rev. 23 (2007).
  19. ^ EFF Amicus Brief en Intel v. Hamidi en 6.
  20. ^ Id.
  21. ^ Id. en 28-29.
  22. ^ EFF, Análisis EFF de la teoría jurídica sobre la invasión de bienes muebles Archivado el 1 de diciembre de 2008 en Wayback Machine .
  23. ^ Amicus Brief de profesores de derecho en eBay v. Bidder's Edge en la página 14.
  24. ^ Lastowka, "Descifrando la ciberpropiedad" en la página 46
  25. ^ Id. en 45.
  26. ^ Id. en 55.
  • Reformulación (Segunda) de Agravios, §§ 217, 218, 221, 252, 256.
  • Biblioteca de Internet sobre Derecho y Decisiones Judiciales: Intrusión en bienes muebles.
Retrieved from "https://en.wikipedia.org/w/index.php?title=Trespass_to_chattels&oldid=1244571085"