{"id":334,"date":"2007-06-02T20:52:57","date_gmt":"2007-06-02T19:52:57","guid":{"rendered":"http:\/\/www.interiuris.com\/blog\/?p=334"},"modified":"2007-06-06T10:50:46","modified_gmt":"2007-06-06T09:50:46","slug":"%c2%bfes-un-delito-utilizar-una-wifi-abierta","status":"publish","type":"post","link":"https:\/\/www.interiuris.com\/blog\/%c2%bfes-un-delito-utilizar-una-wifi-abierta\/","title":{"rendered":"\u00bfEs un delito utilizar una Wifi abierta?"},"content":{"rendered":"<p>Me pregunta el <strong><u><a target=\"_blank\" href=\"http:\/\/podcastfera.com\/profesorbacterio\/\">Psor. Bacterio<\/a><\/u><\/strong>, las bases jur\u00ed\u00addicas de una noticia que se <u><a target=\"_blank\" href=\"http:\/\/arstechnica.com\/news.ars\/post\/20070522-michigan-man-arrested-for-using-cafes-free-wifi-from-his-car.html\">public\u00f3<\/a><\/u> hace poco de una persona a la que hab\u00ed\u00adan arrestado por <strong>utilizar de forma desautorizada la conexi\u00f3n inal\u00e1mbrica a Internet de una cafeter\u00ed\u00ada<\/strong> en Michigan. Buscando por Internet, resulta que han existido <u><a target=\"_blank\" href=\"http:\/\/xataka.com\/2005\/07\/08-arrestado-por-robarle-la-wifi-al-vecino\">numerosos<\/a><\/u> <u><a target=\"_blank\" href=\"http:\/\/www.20minutos.es\/noticia\/224491\/0\/detenidos\/ladrones\/Wifi\/\">casos<\/a><\/u> similares a \u00e9ste y todos ellos en pa\u00ed\u00adses anglosajones, lo que ha hecho que profundice un poco m\u00e1s en esta materia para ver su problem\u00e1tica legal.<\/p>\n<p>Desde luego, este tema debe analizarse dependiendo del territorio de aplicaci\u00f3n ya que, a falta de tratados internacionales, son las leyes locales y nacionales las que se deben aplicar en los supuestos de utilizaci\u00f3n desautorizada de una WiFi ajena. <strong>Mi an\u00e1lisis se basar\u00e1 en las leyes penales<\/strong> tanto del estado donde esta persona fue arrestada (Michigan, EE.UU.), como de Espa\u00f1a, dejando aparte leyes no penales que no son tan importantes desde el punto de vista del que se beneficia de la se\u00f1al, aunque s\u00ed\u00ad de quien \u00abcomparte\u00bb dicho servicio de conexi\u00f3n a una red inform\u00e1tica (l\u00e9ase <u><a target=\"_blank\" href=\"http:\/\/noticias.juridicas.com\/base_datos\/Admin\/l32-2003.html\">Ley General de Telecomunicaciones<\/a><\/u>).<\/p>\n<p>En el estado de Michigan, parece que el tema es claro, ya que desde 1979, aunque con modificaciones en 1996, <u><a target=\"_blank\" href=\"http:\/\/www.legislature.mi.gov\/(S(gvziwgn44hqufi45gfbmdyvv))\/mileg.aspx?page=getObject&#038;objectName=mcl-752-795\">se penaliza<\/a><\/u> el acceso a programas inform\u00e1ticos, ordenadores, sistemas inform\u00e1ticos y redes inform\u00e1ticas para alterar, adquirir, da\u00f1ar,&#8230;, y <u>utilizar<\/u> el servicio de dichos programas inform\u00e1ticos, ordenadores o redes inform\u00e1ticas.<\/p>\n<blockquote><p><em>752.795 Prohibited conduct.Sec. 5.A person shall not intentionally and without authorization or by exceeding valid authorization do any of the following:<\/em><\/p>\n<p><em>(a) <u>Access<\/u> or cause access to be made to a computer program, computer, computer system, or computer network to acquire, alter, damage, delete, or destroy property or otherwise use the service of a computer program, computer, computer system, or <u>computer network<\/u>.<\/em><\/p>\n<p><em>(b) Insert or attach or knowingly create the opportunity for an unknowing and unwanted insertion or attachment of a set of instructions or a computer program into a computer program, computer, computer system, or computer network, that is intended to acquire, alter, damage, delete, disrupt, or destroy property or otherwise use the services of a computer program, computer, computer system, or computer network. This subdivision does not prohibit conduct protected under section 5 of article I of the state constitution of 1963 or under the first amendment of the constitution of the United States.<\/em><\/p><\/blockquote>\n<p>La persona en cuesti\u00f3n, sin autorizaci\u00f3n, acced\u00ed\u00ada a una red inform\u00e1tica y dicho mero acceso est\u00e1 dentro de las prohibiciones de la <strong>Section 752 del C\u00f3digo Penal de Michigan<\/strong>. Este c\u00f3digo, adem\u00e1s, define t\u00e9rminos como <u>ACCESO<\/u> ( <span style=\"font-style: italic\">(1) \u00abAccess\u00bb means to instruct, communicate with, store data in, retrieve or intercept data from, or otherwise use the resources of a computer program, computer, computer system, or computer network<\/span>.),  y <u>RED INFORM\u00ed\u0081TICA<\/u> (<span style=\"font-style: italic\">(4) \u00abComputer network\u00bb means the interconnection of hardwire or wireless communication lines with a computer through remote terminals, or a complex consisting of 2 or more interconnected computers.<\/span>), por lo que, desde un punto de vista jur\u00ed\u00addico, el acceso a una wifi sin autorizaci\u00f3n del arrendatario de dicha conexi\u00f3n a Internet es un delito.<\/p>\n<p>Cabe plantearse si la no encriptaci\u00f3n de las redes podr\u00ed\u00ada interpretarse como una <strong>autorizaci\u00f3n t\u00e1cita<\/strong> a la utilizaci\u00f3n de las mismas, aunque supongo que sobre esto habr\u00e1 opiniones para todos los gustos.Este delito se podr\u00ed\u00ada haber salvado si el due\u00f1o de la cafeter\u00ed\u00ada hubiera <strong>permitido expresamente<\/strong> la utilizaci\u00f3n  de su red inal\u00e1mbrica por parte de cualquier persona, algo que hubiera exculpado al imputado de este caso, pero que podr\u00ed\u00ada incumplir las condiciones de servicio que imponen los proveedores de servicios de Internet.<\/p>\n<p>En <strong>Espa\u00f1a<\/strong> la cuesti\u00f3n es diferente, aunque tambi\u00e9n hay que ir al C\u00f3digo Penal para ver si se est\u00e1 cometiendo un delito o no. Nuestro <strong><u><a target=\"_blank\" href=\"http:\/\/noticias.juridicas.com\/base_datos\/Penal\/lo10-1995.l2t13.html#c6s3\">art\u00ed\u00adculo 255 del C\u00f3digo Penal<\/a><\/u><\/strong>, con el t\u00ed\u00adtulo de \u00abde las defraudaciones de fluido el\u00e9ctrico y an\u00e1logas\u00bb establece que:<\/p>\n<blockquote><p><em>Ser\u00e1 castigado con la pena de multa de tres a 12 meses el que cometiere defraudaci\u00f3n por valor superior a 400 euros, utilizando energ\u00ed\u00ada el\u00e9ctrica, gas, agua, telecomunicaciones u otro elemento, energ\u00ed\u00ada o fluido ajenos, por alguno de los medios siguientes:<\/em><\/p>\n<p><em>1. Vali\u00e9ndose de mecanismos instalados para realizar la defraudaci\u00f3n.<br \/>\n2. Alterando maliciosamente las indicaciones o aparatos contadores.<br \/>\n3. Empleando cualesquiera otros medios clandestinos.<\/em><\/p><\/blockquote>\n<p>Como se puede comprobar, \u00ab<em>colarse<\/em>\u00bb en una wifi ajena sin autorizaci\u00f3n <strong>no cumple los requisitos establecidos en los puntos 1 y 2<\/strong>, aunque podr\u00ed\u00ada caer dentro del <strong>tercero<\/strong> si se utilizan <em><strong>\u00abmedios clandestinos\u00bb<\/strong><\/em>; la aplicaci\u00f3n de este tercer punto me parecer\u00ed\u00ada desproporcionado salvo para casos excepcionales y no creo que ning\u00fan juez con la cabeza en su sitio aplicase este art\u00ed\u00adculo dado los principios que rigen el Derecho Penal. S\u00f3lo considerar\u00ed\u00ada conveniente aplicar este punto 3 para casos excepcionalmente graves y por supuesto, siempre y cuando la persona hubiese utilizado herramientas como programas para desencriptar redes o aplicaciones para <strong>\u00abromper\u00bb claves WEP, WPA<\/strong>, etc. y siempre y cuando hubiere realizado una defraudaci\u00f3n superior a 400 euros (pero \u00bfc\u00f3mo cuantificas esta cantidad?).<\/p>\n<p>En <strong><a target=\"_blank\" onclick=\"return top.js.OpenExtLink(window,event,this)\" href=\"http:\/\/xataka.com\/2007\/05\/15-es-un-delito-robar-la-senal-wifi\">Xataca<\/a><\/strong>, preguntaron esta semana a <strong><u><a target=\"_blank\" href=\"http:\/\/www.bufetalmeida.com\/\">Carlos S\u00e1nchez Almeida<\/a><\/u><\/strong>, compa\u00f1ero de profesi\u00f3n, sobre la legalidad de esta cuesti\u00f3n. Siento discrepar con mi compa\u00f1ero, pero \u00e9l respondi\u00f3 a la pregunta de estos blogueros aplicando solamente el <u><a target=\"_blank\" href=\"http:\/\/noticias.juridicas.com\/base_datos\/Penal\/lo10-1995.l2t13.html#c11s3\"><strong>art\u00ed\u00adculo 286 del C\u00f3digo Penal<\/strong><\/a><\/u>, el cual, desde mi punto de vista, <strong>no es de aplicaci\u00f3n a este caso<\/strong> ya que el mismo se refiere a la defraudaci\u00f3n de servicios de prestaci\u00f3n de contenidos (como Digital +), m\u00e1s que a servicios de prestaci\u00f3n de acceso a redes inform\u00e1ticas, que se regula en el precitado art\u00ed\u00adculo 255. S\u00e1nchez Almeida apenas cit\u00f3 este art\u00ed\u00adculo 255 CP y critic\u00f3 la <strong>ambig\u00ed\u00bcedad de la ley<\/strong>, aunque desde mi punto de vista, tal ambig\u00ed\u00bcedad s\u00f3lo puede ser criticada en el 255.3 CP que he comentado anteriormente y no desde luego en el 286, que no es de aplicaci\u00f3n en el presente caso.<\/p>\n<p>Por ello, desde el punto de vista del \u00abaprovechado\u00bb, \u00bfest\u00e1 incumpliendo alguna norma? <strong>Desde mi punto de vista no<\/strong>, siempre y cuando no realice ninguna actividad il\u00ed\u00adcita a trav\u00e9s de dicha red inal\u00e1mbrica y siempre y cuando, claro est\u00e1, no rompa alguna medida de seguridad o encriptaci\u00f3n que prohib\u00ed\u00ada el acceso a terceros a dicha red, para lo cual s\u00ed\u00ad se podr\u00ed\u00ada aplicar el tipo del 255.3 CP..<\/p>\n<p>Como cuesti\u00f3n compleja que es, me gustar\u00ed\u00ada saber la opini\u00f3n de los lectores para ver si ser\u00ed\u00ada de aplicaci\u00f3n alguna otra normal penal que no haya mencionado.<\/p>\n<p><strong>ACTUALIZACI\u00ed\u201cN:<\/strong> Me escribe <strong>Carlos S\u00e1nchez Almeida<\/strong> para enviarme el texto \u00ed\u00adntegro que remiti\u00f3 a Xataca y el cual no fue correctamente interpretado. Compruebo que ambos tenemos posturas similares en esta cuesti\u00f3n.<\/p>\n\n<div class=\"twitter-share\"><a href=\"https:\/\/twitter.com\/intent\/tweet?via=andyramosgil\" class=\"twitter-share-button\">Twittear<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Me pregunta el Psor. Bacterio, las bases jur\u00ed\u00addicas de una noticia que se public\u00f3 hace poco de una persona a&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,4,8],"tags":[],"_links":{"self":[{"href":"https:\/\/www.interiuris.com\/blog\/wp-json\/wp\/v2\/posts\/334"}],"collection":[{"href":"https:\/\/www.interiuris.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.interiuris.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.interiuris.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.interiuris.com\/blog\/wp-json\/wp\/v2\/comments?post=334"}],"version-history":[{"count":0,"href":"https:\/\/www.interiuris.com\/blog\/wp-json\/wp\/v2\/posts\/334\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.interiuris.com\/blog\/wp-json\/wp\/v2\/media?parent=334"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.interiuris.com\/blog\/wp-json\/wp\/v2\/categories?post=334"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.interiuris.com\/blog\/wp-json\/wp\/v2\/tags?post=334"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}