stringtranslate.com

Invasión de bienes muebles

La invasión de bienes muebles es un agravio por el cual la parte infractora ha interferido intencionalmente (o, en Australia, por negligencia ) con la posesión legal de un bien mueble (bienes muebles ) por parte de otra persona. La interferencia puede ser cualquier contacto físico con los bienes muebles de forma cuantificable, o cualquier desposesión de los bienes muebles (ya sea tomándolos, destruyéndolos o impidiendo el acceso de su propietario a ellos). A diferencia del error mayor de la conversión , se argumenta que la invasión de bienes muebles es procesable per se .

El origen del concepto proviene del original auto de infracción de bonis asportatis . Como en la mayoría de las otras formas de traspaso, la reparación sólo se puede obtener una vez que se demuestra que hubo interferencia directa independientemente del daño causado y que la parte infractora no ha podido refutar ni la negligencia ni la intención.

En algunos países de derecho consuetudinario, como los Estados Unidos y Canadá, solo se puede obtener una reparación por invasión de bienes muebles si la interferencia directa fue lo suficientemente sustancial como para equivaler a una desposesión, o alternativamente, cuando hubo un daño directamente relacionado con los bienes muebles. . (Ver Reformulación (Segunda) de Agravios , 1965.)

ley de estados unidos

La Reformulación de Agravios, Segundo § 217 define la invasión de bienes muebles como "intencionalmente... desposeer a otro de los bienes muebles, o usar o entrometerse en un bien mueble en posesión de otro". El daño a la propiedad personal o la disminución de su calidad, condición o valor como resultado del uso por parte del demandado también puede resultar en responsabilidad según el artículo 218(b) de la Reformulación.

Ciertas circunstancias específicas pueden dar lugar a responsabilidad por la acción. La Reformulación (Segunda) de Agravios § 218 establece además que:

Quien comete una infracción de un bien mueble está sujeto a responsabilidad ante el poseedor del bien mueble si, pero sólo si,

  1. desposee al otro de los bienes muebles, o
  2. los bienes muebles están deteriorados en cuanto a su condición, calidad o valor, o
  3. el poseedor es privado del uso del bien mueble por un tiempo considerable, o
  4. Se causa daño corporal al poseedor, o se causa daño a alguna persona o cosa sobre la cual el poseedor tiene un interés jurídicamente tutelado.

La causa de acción por invasión de bienes muebles, frecuentemente invocada en los últimos años contra anunciantes de Internet y spammers de correo electrónico, a menudo se incluye en las quejas contra empresas de software espía. Estos casos de mensajería electrónica, y su progenie, que han surgido durante la última década, normalmente girarán en torno a las situaciones descritas en (b) o (d) y, como se detalla a continuación, la cuestión del daño causado es un gran problema.

En resumen, los elementos básicos de un reclamo por invasión de bienes muebles son: 1) la falta de consentimiento del demandante a la invasión, 2) interferencia o intromisión con el interés posesorio, y 3) la intencionalidad de las acciones del demandado. El daño real no es necesariamente un elemento requerido de un reclamo por invasión de bienes muebles. [1] [2]

Características del reclamo.

Falta de consentimiento
Un proveedor puede intentar disputar un reclamo de invasión basándose en que el usuario dio su consentimiento a los términos del contrato. Incluso si se dio consentimiento para cierto acceso, un usuario aún puede tener una queja válida por traspaso de bienes muebles si el proveedor ha excedido los términos contractuales, si se determina que el contrato tergiversa el funcionamiento real del producto o si se ha retirado el consentimiento. . Un proveedor puede ser considerado responsable de "cualquier uso que exceda el consentimiento" otorgado.
Daño real
Los criterios precisos para determinar el daño real varían entre los estados. En California, por ejemplo, un mensaje electrónico puede considerarse una infracción cuando el mensaje interfiere con el funcionamiento de la computadora de destino, siempre que el demandante pueda demostrar daños reales en el hardware o un funcionamiento deficiente. Pero el concepto general de exigir un funcionamiento deficiente de la computadora se ha adoptado consistentemente y, al demostrar el funcionamiento deficiente de la computadora, los tribunales generalmente han enfatizado la indisponibilidad del sistema.
Intención
Al aclarar el significado de intención en el contexto de una reclamación por traspaso de bienes muebles, The Second Restatement of Torts establece que "la intención está presente cuando un acto se realiza con el propósito de usar o de otro modo interferir con un bien mueble o con el conocimiento de que tal intromisión "resultará, con certeza sustancial , del acto" y que, además, "no es necesario que el actor sepa o tenga motivos para saber que tal intromisión es una violación de los derechos posesorios de otro".

Los daños causados ​​por una reclamación por intrusión se limitan al daño real sufrido por el demandante (que puede incluir pérdidas económicas como consecuencia de la intrusión, por ejemplo, pérdida de beneficios por un bien mueble dañado). En casos de desposesión, el demandante siempre tiene derecho a una indemnización si puede probar que se produjo la desposesión, incluso si no se puede probar ningún daño cuantificable.

Un agravio relacionado es la conversión , que implica un ejercicio de control sobre los bienes muebles de otra persona que justifica la restitución del valor total de los bienes muebles . Algunas acciones constituyen transgresión y conversión; En estos casos, el demandante debe elegir qué reclamo presentar en función del monto de los daños que desea recuperar.

En la era electrónica

El derecho consuetudinario de invasión de bienes muebles se ha invocado en el contexto moderno de las comunicaciones electrónicas para combatir la proliferación de correo electrónico masivo no solicitado, comúnmente conocido como spam . [2] Además, varias empresas han utilizado con éxito el agravio para impedir que determinadas personas, normalmente competidores, accedan a sus servidores. Aunque los tribunales inicialmente respaldaron una aplicación amplia de esta teoría jurídica en el contexto electrónico, más recientemente otros juristas han reducido su alcance. A medida que la invasión de bienes muebles se extiende aún más a las redes informáticas, algunos temen que los demandantes estén utilizando esta causa de acción para anular la competencia leal y disuadir el ejercicio de la libertad de expresión; en consecuencia, los críticos piden que se limite el daño a los casos en que el demandante pueda demostrar daños reales.

Normas

El agravio por invasión de bienes muebles castiga a cualquiera que interfiera sustancialmente con el uso de los bienes muebles o bienes muebles de otra persona. Los demandantes deben demostrar que el infractor tuvo contacto físico intencional con los bienes muebles y que el contacto causó alguna interferencia o daño sustancial. Los tribunales que importaron esta doctrina del derecho consuetudinario al mundo digital razonaron que las señales eléctricas que viajan a través de redes y servidores propietarios pueden constituir el contacto necesario para respaldar un reclamo de invasión. Al aplicar esta acción de derecho consuetudinario a las redes informáticas, los demandantes deben probar primero que recibieron algún tipo de comunicación electrónica (normalmente correo electrónico masivo o spam) que el demandado envió intencionalmente para interferir con los intereses del demandante en su propiedad y, segundo, que esto la comunicación causó un daño cuantificable a su propiedad tangible, como un funcionamiento deficiente del ordenador, la red o el servidor. [3]

Primeras aplicaciones de invasión de bienes muebles a redes informáticas

A finales de la década de 1990, cuando la World Wide Web estaba en su infancia, los tribunales se mostraron más receptivos a extender la invasión de bienes muebles al contexto electrónico. En CompuServe Inc. v. Cyber ​​Promotions, Inc. , un caso de 1997 que fue el primero en extender la teoría de la invasión a las redes informáticas, un tribunal de distrito federal sostuvo que el envío masivo por parte de una empresa de marketing de un gran volumen de correos electrónicos publicitarios no solicitados a los suscriptores de CompuServe constituyó una usurpación procesable de bienes muebles. [4] Los clientes de CompuServe recibieron repetidamente anuncios no deseados de Cyber ​​Promotions, una empresa que se especializaba en el envío masivo de correos electrónicos de marketing. Cyber ​​Promotions también modificó su equipo y falsificó otra información para eludir las medidas antispam de CompuServe. Debido al gran volumen de correo electrónico, CompuServe reclamó daños a sus servidores, así como pérdida de dinero al atender las quejas y la insatisfacción de los clientes. CompuServe también extendió su reclamo por daños y perjuicios a sus suscriptores que dedicaron tiempo a eliminar correos electrónicos no deseados. El tribunal sostuvo que el uso intencional del servidor propietario de CompuServe por parte de Cyber ​​Promotions era una infracción procesable de bienes muebles y otorgó una orden judicial preliminar que prohibía al spammer enviar anuncios no solicitados a cualquier dirección de correo electrónico mantenida por CompuServe. La persistencia de Cyber ​​Promotions en enviar correos electrónicos a los servidores de CompuServe después de recibir la notificación de que CompuServe ya no daba su consentimiento para el uso pesó mucho a favor de una determinación de invasión.

Un trío de casos de 1998 en el Distrito Este de Virginia que involucraron a America Online establecieron más firmemente el uso del agravio de traspaso de bienes muebles como herramienta de lucha contra el spam. En America Online, Inc. v. IMS , el tribunal sostuvo que el propietario de una empresa de marketing cometió invasión de bienes muebles en la red informática de un proveedor de servicios de Internet (ISP) al enviar 60 millones de anuncios por correo electrónico no autorizados a los suscriptores del ISP después de haber sido notificado. que el spam no estaba autorizado. [5] El tribunal determinó que el demandado, intencionalmente y sin autorización, provocó contacto con la red informática del demandante mediante el envío masivo de mensajes de correo electrónico. Dicho contacto perjudicó la buena voluntad empresarial del demandante y disminuyó el funcionamiento de su red informática.

De manera similar, en America Online, Inc. v. LCGM, Inc. , una empresa dedicada a la publicidad en sitios web pornográficos envió una avalancha de spam a los clientes de AOL y, al hacerlo, también falsificó el nombre de dominio de AOL en un esfuerzo por engañar a los clientes para que abriendo los correos electrónicos. [6] El tribunal sostuvo una vez más que la transmisión por parte de un operador de un sitio web de correos electrónicos masivos no solicitados a clientes de un ISP, utilizando las computadoras y la red informática del proveedor, constituía una invasión de bienes muebles.

En America Online, Inc. contra Prime Data Systems, Inc. , los demandados enviaron millones de correos electrónicos no deseados a suscriptores de AOL anunciando programas de software diseñados para facilitar el envío masivo de correos electrónicos al permitir a los usuarios recopilar direcciones de correo electrónico de los directorios de miembros del demandante, salas de chat, y tablones de anuncios electrónicos. [7] Los acusados ​​también utilizaron tecnología diseñada para evitar los mecanismos de filtrado de spam de AOL. Los acusados ​​utilizaron con frecuencia "encabezados" falsos y engañosos en los mensajes de correo electrónico para que pareciera que AOL había enviado los mensajes. La mayor demanda en los servidores de AOL resultante del spam provocó retrasos sustanciales de hasta 24 horas en la entrega de todos los correos electrónicos a los miembros de AOL, lo que obligó a AOL a dejar de aceptar mensajes nuevos temporalmente. A medida que el problema del spam empeoraba, AOL tuvo que comprar equipos adicionales por valor de millones de dólares para aumentar la capacidad de sus servidores para manejar el volumen de correo electrónico. El tribunal sostuvo que esta actividad constituía una invasión de bienes muebles y otorgó medidas cautelares, honorarios y costas razonables de abogados, así como daños y perjuicios.

Más allá del spam: raspado de pantalla y recolección de datos

Desde los primeros casos de spam, los tribunales han ampliado aún más la teoría de la invasión electrónica a bienes muebles para abarcar el raspado de pantalla y otras "recolección" de datos. El screen-scraping es la práctica de tomar información de otro sitio web, generalmente mediante el uso de software de agente de búsqueda, y "recolectar" los datos para su propio uso comercial. Por ejemplo, los sitios web de viajes utilizan con frecuencia esta táctica para ofrecer una serie de opciones y precios obtenidos de los sitios de varias aerolíneas. Debido a que los tribunales han conocido este tipo de litigios, algunas empresas han prohibido específicamente la conducta en sus declaraciones de términos y condiciones. [8]

En eBay contra Bidder's Edge (2000), eBay utilizó con éxito el agravio por invasión de bienes muebles para evitar que Bidder's Edge empleara arañas para seleccionar información sobre sus subastas y mostrarla en su propio sitio web. [3] Aunque los robots de Bidder's Edge solo consumieron un pequeño porcentaje de los recursos informáticos de eBay, el tribunal señaló que el demandante no necesita demostrar una interferencia sustancial actual, ya que una conducta que constituyó un uso de la propiedad de otra persona es suficiente para sustentar un reclamo por traspaso de bienes muebles. A la luz de esto, el tribunal concluyó que eBay había demostrado una probabilidad suficiente de daño futuro para justificar la concesión de una orden judicial permanente: "Si el tribunal dictaminara lo contrario, probablemente alentaría a otros agregadores de subastas a rastrear el sitio de eBay, potencialmente hasta el punto de negar el acceso efectivo a los clientes de eBay". [3]

Register.com, Inc. contra Verio, Inc. (2000) es otro ejemplo de esta tendencia temporal en la que los demandantes no tuvieron que demostrar ninguna interferencia real. [9] Register.com , un servicio de registro de nombres de dominio, demandó a su competidor Verio por utilizar el servicio de búsqueda de WHOIS propiedad de Register.comEl tribunal determinó que, al continuar accediendo a la base de datos de clientes en línea de Register.com después de que se le ordenara que dejara de hacerlo, Verio estaba invadiendo el servidor WHOIS de Register.com. Register.com había retirado específicamente su consentimiento al uso de robots de búsqueda por parte de Verio para revisar la lista de clientes de Register.com. El tribunal sostuvo que Verio causó daño a los archivos de Register.com mediante el uso de estos robots de búsqueda y que las búsquedas sobrecargaron indebidamente la capacidad del servidor de Register.com.

Estas propiedades dieron al tribunal licencia para ampliar aún más la aplicabilidad de la invasión de bienes muebles a las redes informáticas. En Oyster Software v. Forms Processing (2001), el Distrito Norte de California determinó que un demandante no necesita demostrar ninguna interferencia física con un servidor para sustentar un reclamo por invasión de bienes muebles y, en consecuencia, denegó la moción del demandado de juicio sumario, a pesar de que no hubo evidencia de daños al sistema informático del demandante. [10] Aunque Oyster admitió que no había pruebas de que las actividades del acusado hubieran interferido de alguna manera con el funcionamiento del sistema informático de Oyster, el tribunal denegó la moción de FPI de sentencia sumaria. Según el tribunal, tras la decisión en eBay , los demandantes sólo necesitan demostrar que las acciones del demandado "equivalieron a un 'uso' de la computadora del demandante", y el tribunal determinó que copiar las metaetiquetas equivalía a un uso. [10]

Estos casos indican que, al menos en California, un demandante no tenía que demostrar ningún tipo de interferencia real con el sistema informático para reclamar con éxito la invasión de bienes muebles.

La reacción contra la expansión del agravio

Sin embargo, algunos tribunales limitaron posteriormente las reclamaciones por daños por intrusión electrónica, en el sentido de que una parte demandante puede no poder recuperarse por falta de daño real si la parte no sufrió ningún daño tangible a su propiedad.

La Corte Suprema de California revirtió la tendencia ejemplificada por Oyster en el caso fundamental Intel Corp. v. Hamidi (2003), reafirmando la necesidad de una demostración de interferencia real con la funcionalidad física del sistema informático o de la probabilidad de que esto afectara la funcionalidad física del sistema informático. suceder en el futuro. [11] Aunque Intel admitió que los correos electrónicos de Hamidi no causaron daños físicos ni ninguna interrupción a su sistema informático, alegaron que la productividad económica perdida debido a la interrupción causada por los correos electrónicos podría sustentar un reclamo por invasión de propiedad intelectual. La Corte Suprema de California no estuvo de acuerdo y sostuvo que el agravio no se extiende a reclamos en los que la comunicación electrónica involucrada "ni daña el sistema informático del destinatario ni perjudica su función". [11] Al llegar a esta conclusión, el tribunal criticó el entendimiento de eBay avanzado en Oyster , explicando que casos anteriores en los que los tribunales han encontrado invasión de bienes muebles en el entorno electrónico han implicado "interferencia real o amenazada con la función de las computadoras". [11] En este sentido, el tribunal de Oyster interpretó erróneamente la participación en eBay ; La trasgresión requiere más que un uso: requiere una interferencia real o amenazada con la funcionalidad física del sistema.

Aunque la gran mayoría de los estados aún tienen que determinar la aplicabilidad de la teoría de la invasión de bienes muebles, los tribunales que han abordado la cuestión han aplicado a Intel y exigieron que el demandante demuestre daños al sistema informático. Un tribunal supremo de Nueva York, en el caso School of Visual Arts v. Kuprewicz, denegó la moción del demandado de desestimar por no haber presentado un reclamo sobre la invasión de bienes muebles porque el demandante había alegado daño real a la funcionalidad del sistema informático, que Intel exige. ; el acusado había enviado suficientes correos electrónicos que redujeron la funcionalidad del sistema informático y agotaron la memoria del disco duro. [12] El Cuarto Circuito en Omega World Travel, Inc. contra Mummagraphics, Inc. También siguió Intel , aunque esto resultó en conceder una moción de juicio sumario para el demandado porque el demandante no alegó ningún daño real en su sistema informático. [13] El tribunal aclaró que los tribunales de Oklahoma aún tienen que reconocer la validez de un reclamo por invasión de bienes muebles basado en una intrusión electrónica en un sistema informático, pero si lo reconociera, el demandante necesitaría alegar más que daños nominales, que en este caso no fue así.

Precauciones sobre la ampliación del agravio en el contexto electrónico

Aunque varios comentaristas han expresado entusiasmo por la creciente "propiedad" de la propiedad intelectual (es decir, la creciente aplicación de doctrinas de propiedad real a la propiedad intangible) y la extensión de la doctrina de la transgresión de bienes muebles a las redes informáticas, [14] Varios detractores han expresado su preocupación por las ramificaciones de ampliar la teoría para proteger las comunicaciones electrónicas que en realidad no dañan los sistemas informáticos en cuestión, sino que sólo causan daños nominales debido a su contenido. [15] [16] [17] [18] Principalmente, a estos críticos les preocupa que extender la intrusión a bienes muebles de esta manera sofocaría la libertad de expresión en Internet porque cualquier correo electrónico no deseado podría constituir una intrusión y puede someter al remitente no solo a responsabilidad civil bajo la teoría de la invasión sino también a la responsabilidad penal. [19] Esto presumiblemente reduciría la disposición de la gente a comunicarse libremente en Internet y limitaría la capacidad de Internet para funcionar como un foro abierto y democrático. [20] Particularmente en situaciones donde la comunicación electrónica es un correo electrónico que contiene discurso que es de importancia para el público y las comunicaciones no obstaculizan la funcionalidad del sistema informático del destinatario, las protecciones de la libertad de expresión de la Primera Enmienda deben prevalecer sobre el derecho de propiedad en el sistema informático ileso. [21] De manera similar, los críticos también han expresado su preocupación de que los demandantes hayan utilizado la doctrina para sofocar la competencia legítima. [22] Por ejemplo, los casos de raspado de pantalla indican que los tribunales podrían interpretar la invasión de bienes muebles de tal manera que permita a las grandes corporaciones evitar que los sitios de comparación de precios empleen robots inofensivos para agregar información que los usuarios desean en un formato fácilmente accesible, ya que podría alentar a los consumidores a buscar en otra parte. [23]

Los críticos de la extensión de la teoría a las redes informáticas también señalan mayores problemas teóricos con la aplicabilidad de una teoría de propiedad real a la propiedad intelectual. Para explicar por qué las teorías sobre la propiedad real podrían extenderse a Internet, sus defensores equiparan el "ciberespacio" con la tierra real, argumentando que los propietarios de servidores informáticos deberían tener el mismo derecho de inviolabilidad que reciben los propietarios de la tierra para promover una mayor eficiencia en las transacciones. [24] Sin embargo, incluso si algunos aspectos del ciberespacio se parecen al espacio real, los detractores sostienen que el ciberespacio no se parece en nada a la tierra real porque "la 'ubicación' del ciberespacio es una cuestión de construcción social continua". [25] Además, incluso si otorgar derechos de propiedad podría ayudar a evitar problemas de ineficiencia y subcultivo en el contexto de la propiedad real, los críticos señalan que nada sugiere que los mismos principios también serían efectivos en el contexto de las redes informáticas, especialmente porque El problema del subcultivo no tiende a ocurrir en línea. [26]

Ver también

Referencias

  1. ^ Véase, por ejemplo, Hawkins contra Hawkins , Aplicación 101 NC. 529, 532, 400 SE2d 472, 475 (1999).
  2. ^ ab Marjorie A. Shields, Aplicabilidad de las acciones de invasión del derecho consuetudinario a las comunicaciones electrónicas , 107 ALR5th 549.
  3. ^ abc eBay contra Bidder's Edge , 100 F.Supp.2d 1058 (ND Cal. 2000).
  4. ^ CompuServe Inc. contra Cyber ​​Promotions, Inc. , 962 F.Supp. 1015 (SDOhio 1997).
  5. ^ America Online, Inc. contra IMS , 24 F. Supp. 2d 548 (ED Va. 1998).
  6. ^ America Online, Inc. contra LCGM, Inc. , 46 F.Supp.2d 444 (ED Va. 1998).
  7. ^ America Online, Inc. contra Prime Data Systems, Inc. , 1998 WL 34016692 (ED Va. 1998).
  8. ^ Consulte, por ejemplo, los términos y condiciones del sitio web de Wawa, que prohíbe a los usuarios emplear programas de captura de pantalla.
  9. ^ Register.com, Inc. contra Verio, Inc. , 126 F. Supp. 2d 238 (SDNY 2000).
  10. ^ ab Oyster Software contra procesamiento de formularios , 2001 WL 1736382 (NDCal. 2001).
  11. ^ abc Intel contra Hamidi , 30 Cal.4th 1342 (Cal. 2003).
  12. ^ Escuela de Artes Visuales contra Kuprewicz , 771 NYS2d 804 (NY Sup. 2003).
  13. ^ Omega World Travel contra Mummagraphics, Inc. , 469 F.3d 348 (4th. Cir. 2006).
  14. ^ Véase, por ejemplo, David M. Fritch, "Haga clic aquí para ver una demanda: traspaso de bienes muebles en el ciberespacio", 9 J. Tech. L. & Pol'y 31 (junio de 2004).
  15. ^ Electronic Frontier Foundation , Amicus Brief en Intel contra Hamidi (18 de enero de 2000).
  16. ^ Laura Quilter , La continua expansión del traspaso del ciberespacio a los bienes muebles , 17 Berkeley Tech. LJ 421 (2002).
  17. ^ Shyamkrishna Balganesh, "Metáforas de propiedad del derecho consuetudinario en Internet: el verdadero problema con la doctrina del traspaso cibernético", 12 Michigan Telecomm. Y tecnología. L. Rev. 265 (primavera de 2006).
  18. ^ Greg Lastowka, "Decodificación de ciberpropiedad", 40 Ind. L. Rev. 23 (2007).
  19. ^ EFF Amicus Brief en Intel contra Hamidi en 6.
  20. ^ Identificación.
  21. ^ Identificación. en 28-29.
  22. ^ EFF, Análisis EFF de la teoría jurídica de la invasión de bienes muebles Archivado el 1 de diciembre de 2008 en la Wayback Machine .
  23. ^ Informe amicus de profesores de derecho en eBay contra Bidder's Edge en 14.
  24. ^ Lastowka, "Decodificación de ciberpropiedad" en 46
  25. ^ Identificación. a los 45.
  26. ^ Identificación. a los 55.

enlaces externos