en Delitos, Estados Unidos, Jurisprudencia

La protesta como una forma de piratería informática

Esta es la historia de cómo un conflicto laboral terminó en un caso judicial por sabotaje a los equipos informáticos del empleador.

Los Hechos

Pulte Homes de Bloomfield Hills en Michigan, la mayor constructora de viviendas en los Estados Unidos, despidió a ocho de sus trabajadores. Hasta aquí nada de extraordinario, sin embargo, hay que anotar que los trabajadores pertenecían al Sindicato Internacional de Trabajadores de América del Norte (Laborers’ International Union of North America – LiUNA). Para el LiUNA, siete de los trabajadores fueron despedidos por mostrar su apoyo al Sindicato y no por un bajo rendimiento laboral. Como represalia por los despidos, LiUNA inició una agresiva campaña dirigida a sabotear e interrumpir las comunicaciones de Pulte Homes.

El sitio web del sindicato difundió un aviso animando a sus miembros a inundar de llamadas telefónicas las oficinas de ventas de Pulte y de saturar con correos electrónicos las cuentas de tres de sus ejecutivos. Para facilitar la tarea, LiUNA contrató un servicio de marcación de llamadas automáticas y su web proporcionó un correo electrónico pre-dirigido listo para ser enviado a los ejecutivos de Pulte Homes.

Como respuesta a esta campaña -como no podía ser de otro modo tratándose de los Estados Unidos-, Pulte demandó a LiUNA por violación de la Ley de Abuso y Fraude Informático (Computer Fraud and Abuse Act – CFAA). En su demanda, Pulte presentó dos reclamaciones alegando sendas violaciones a la CFAA, una por realizar daño a través de un acceso no autorizado y la otra por causar daño mediante la transmisión de información o de un programa.

La Ley de Abuso y Fraude Informático

Para Reid Skibell (Cybercrimes & Misdemeanors: a Reevaluation of the Computer Fraud and Abuse Actla aprobación de la CFAA se debió en parte al temor que generó la película Juegos de guerra (WarGames (1983) de John Badham), hecho indicativo de cómo históricamente existe una muy baja relación entre políticas públicas cuerdas y la idoneidad de las leyes sobre seguridad informática.

Un año después de la exhibición de WarGames, en 1984, el Congreso de los Estados Unidos aprobó la CFAA. La ley fue ampliamente criticada por ser demasiado vaga. Para corregir estas deficiencias, el Congreso llevó a cabo un estudio más cuidadoso de los delitos informáticos y revisó completamente la Ley en 1986. Desde entonces, la CFAA ha sido modificada ocho veces.

El fallo del Tribunal de Distrito

Regresando al caso Pulte. En primera instancia, el Tribunal de Distrito rechazó la demanda. De acuerdo con el Tribunal, para que la transmisión de correos sea considerada ilegal en términos de la CFAA éstos deben dañar intencionalmente un computador protegido, lo cual no se había demostrado en el caso. En cuanto al acceso no autorizado, el Tribunal concluyó que LiUNA no pudo acceder a la computadora de Pulte simplemente con un correo de voz o mediante un correo electrónico.

El fallo del Sexto Circuito

El Sexto Circuito revocó la decisión del Tribunal de Distrito, encontrando que las llamadas telefónicas o una campaña de bombardeo de correo electrónico sí está en la capacidad de constituir una violación de la CFAA.

El fallo reconoció que el teléfono y los sistemas de correo electrónico de Pulte se han configurado para recibir llamadas y correos electrónicos sin ninguna restricción, por lo que en este sentido el LiUNA estaba autorizado a usarlos. Sin embargo, lo determinante en este caso fue la interpretación dada al termino daño en la CFAA. El Sexto Circuito señaló que la ley sólo define el daño como «deterioro de la integridad o la disponibilidad de datos, de un programa, de un sistema, o de la información«. En la medida que la CFAA no define «deterioro», «integridad» o «disponibilidad», el fallo revisa el sentido de estos términos. En atención al significado común de los términos señalados, el Sexto Circuito concluyó que causa daño una transmisión que debilita un sistema informático o, que disminuye la capacidad del demandante para el uso de un sistema de datos. Por lo tanto, el aluvión de llamadas y correos electrónicos disminuyó la capacidad de transmisión de Pulte a utilizar sus sistemas y redes de datos, ya que impidió que Pulte recibiera algunas llamadas y el acceso o el envío de por lo menos algunos mensajes de correo electrónico.

Con respecto a la intencionalidad, el Sexto Circuito, encontró que este requisito se encontraba plenamente satisfecho en la medida que: (1) LiUNA dio instrucciones a sus miembros para que enviaran miles de correos electrónicos a los ejecutivos de Pulte, (2) los correos electrónicos provenían del servidor de LiUNA, (3) LiUNA alentó a sus miembros a » luchar «, después de que Pulte despidió a varios empleados, (4) LiUNA utilizó un servicio de marcación automática, y (5) algunos de los mensajes incluyeron amenazas u obscenidades.

Finalmente, y como un dato curioso, el Sexto Circuito coincidió con el Tribunal de Distrito en desestimar los alegatos de Pulte, por incumplir una formalidad menor contenida en una norma relativa a los conflictos laborales, la Ley Norris-Laguardia (Norris-Laguardia Act).

Recomendamos: Eric Goldman (Sixth Circuit: Email and Phone Advocacy Campaign Can Violate the Computer Fraud & Abuse Act),  Nik Akerman (Can a Labor Union Be Sued Under the Computer Fraud and Abuse Act for Spamming an Employer’s Voice and Email Systems?) y  techdirt (Court Says Sending Too Many Emails To Someone Is Computer Hacking).

Comentar

Comentario

Webmenciones

  • PATRICIA COLON
    Notice: Trying to get property 'comment_date' of non-object in /var/www/blawyer.org/wp-includes/comment-template.php on line 606

    La protesta como una forma de piratería informática http://t.co/5aVBznga

  • Santia Velazquez
    Notice: Trying to get property 'comment_date' of non-object in /var/www/blawyer.org/wp-includes/comment-template.php on line 606

    La protesta como una forma de piratería informática http://me.lt/8y4Cf via @blawyer

  • La protesta como una forma de piratería informática | Cyberlaw | Scoop.it
    Notice: Trying to get property 'comment_date' of non-object in /var/www/blawyer.org/wp-includes/comment-template.php on line 606

    […] La protesta como una forma de piratería informática Source: http://www.blawyer.org […]

  • Heidy Balanta
    Notice: Trying to get property 'comment_date' of non-object in /var/www/blawyer.org/wp-includes/comment-template.php on line 606

    La protesta como una forma de piratería informática http://t.co/rtLMmAVV

  • miki
    Notice: Trying to get property 'comment_date' of non-object in /var/www/blawyer.org/wp-includes/comment-template.php on line 606

    La protesta como una forma de piratería informática http://t.co/RTvDT5Vs (BLAWYER POST)

  • Blawyer.org
    Notice: Trying to get property 'comment_date' of non-object in /var/www/blawyer.org/wp-includes/comment-template.php on line 606

    La protesta como una forma de piratería informática http://t.co/RTvDT5Vs (BLAWYER POST)

  • Mtxuma
    Notice: Trying to get property 'comment_date' of non-object in /var/www/blawyer.org/wp-includes/comment-template.php on line 606

    La protesta como una forma de piratería informática:
    Esta es la historia de cómo un conflicto laboral terminó e… http://t.co/bTKMmbz8