Gracias Jesus 1981 por tu amable bienvenida. Es de agradecer que le hagan a alguien un buen recibimiento. Hacemos una internet entre todos mas cultural, mas amena, mas agradable, y mas educativa.
***
Creo y entiendo, que hay aun ciertas dudas sobre si es legal o no el tema wifi, recibirlo o capturarlo, segun el caso. Advierto que este post ha sido preparadao esta tarde mismo, a toda prisa, y me he tenido poco tiempo, pero aqui esta el asunto, anticipandome un poco a los futuros acontecimientos. Me refiero a que esto pueda traer cola, en el mejor de los sentidos y las intenciones.
Es un poco denso, ya lo se, pero el tema da de por si mucho que explicar, asi que pido disculpas por anticcipado por ser tan rebuscado con la ley y por querer aclarar lo mejor posible.
***
CAPTURAR O REVENTAR WIFIS. ES LEGAL O ILEGAL SEGÚN LA LEY. ACLARACIÓN TÉCNICA
Entiendo que interese mucho el tema de si es o no delito una wifi abierta.
Vayamos por partes. He consultado nuevamente las bases jurisprudentes, para ver en que puntos precisos de la ley podría ser un delito, y al respeto del asunto del WIFI no hay nada que sea absolutamente determinante por el momento. En concreto he consultado las siguientes fuentes:
CP=Código penal
LECC=Ley de Enjuiciamiento Civil y Criminal
RGT=Reglamento General de Telecomunicaciones.
Empecemos por hacer dos distinciones muy precisas. Primero que es una captura WIFI, y segundo, que es una Invasión o Intrusión WIFI.
CAPTURA WIFI
La captura de una WIFI se entiende como la recepción espontanea, no realizada intencionadamente por un receptor que se encuentra en estado pasivo de recepción. Tambien se le conoce como modo promiscuo, o modo Listening, en el que la señal se recibe sin que nada lo pueda impedir que llegue hasta el receptor de la señal, traspasando un espacio aéreo no determinado. En concreto se trata del caso de una red WIFI que emite en modo abierto y desprotegido por su propietario, tenga o no contrato, con un proveedor de servicios.
La captura se entiende por tanto que se recibe una señal, que se emite por emisor en modo no restringido (Red Wifi Abierta) sin cifrado WEP, ni Login ni Passwd. Se entiende además, que el emisor no lanza una advertencia a un posible receptor, comunicándole que si desea entrar en contacto con esa red para usarla, debe pedir permiso de acceso, sino que directamente esa red no emite ningún tipo de advertencia que restrinja su acceso, por lo cual esta otorgando su consentimiento electronico, tanto por omisión personal como por omisión tecnología, ya que su router no te prohíbe el acceso a su señal.
Respeto a la violación de la emisión, todo lo que sale desde su router hacia el medio aéreo no esta sujeto a las leyes del contrato con su proveedor de internet, ni entra en situación de delito como indica el 623 CP, apartado 4, . (Leerse bien los contratos con vuestro proveedores) ya que la confidencialidad, o la posible violación de secretos, o receptación, según la aplicación del articulo 623 CP, apartado 4, solo podría considerar cuando se pincha un cable telefónico, o un cable LAN, y justamente desde el propio domicilio de la victima, no de puertas hacia afuera para el caso de las telecomunicaciones WIFI.
INVASIÓN O INTRUSIÓN WIFI
La invasión o intrusión WIFI esta únicamente concebída en un solo caso, y siempre que se de una determinada característica. Primero de todo la WLAN, o la WIFI que emita, debe estar encriptada con alguno de los posibles cifrados existentes, WEP; WPA y WPA2, etc, debe estar protegida por un Login y un Pasword. Y por definición técnica legalmente se entiende que esta red estara protegida, aunque su emisión salga al medio aéreo de forma publica, pero lo hace de forma encriptada o protegida, por lo que en este caso, por ejemplo el Router avisa en su conexión, que tiene un SSID, es una WLAN, y posee un WEP alertando de forma electrónica que posee un cifrado.
Por ultimo, la intrusión o invasión, se establece cuando un individuo, conociendo sin lugar a dudas que esta red esta protegida con encriptación, se vale de algún medio tecnológico, como puede ser un Softwere de descriptacion de claves, o un método de reventado de fuerza bruta, para violar y transgredir las protecciones electrónicas establecidas por el proveedor de Internet Wireless o el propio usuario, según sea el caso.
Aclarado estas dos situaciones, podemos pasar a discutir sobre si es valida o no la aplicación del Código Penal CP, y la ley General de Telecomunicaciones para un caso de WIFI.
En el Código penal, que lo tengo en casa, no hay nada que haga referencia exacta a las telecomunicaciones wifi, pero empecemos por despejar las ambigüedades de un artículo que ha sido usado como fuente de referencia para tachar de delito una recepción de una WIFI.
EMPECEMOS POR EL ARTÍCULO 623 DEL CÓDIGO PENAL
Dice lo siguiente en su aparatado 4:
Serán castigados con arresto de dos a seis fines de semana o multa de uno a dos meses los que cometan estafa, apropiación indebida, o defraudación de electricidad, gas, agua u otro elemento, energía o fluido, o en equipos terminales de telecomunicación, en cuantía no superior a cincuenta mil pesetas.
Este artículo se concentra y refiere concretamente al delito de receptar. Recordemos la palabra. Dice “Receptar” es decir recibir. Y dice específicamente, recibir ilegalmente luz con un cable, recibir teléfono gratis pinchando una linea telefónica de forma física, recibir agua, gas, y otro elemento de energía sin que se determine el caso de cómo se haga. Este articulo esta pensado precisamente para el robo físico, robo con entidad, con persona acusable, es decir para el caso de poderse localizar y probar que una persona te esta sustrayendo alguno de estos servicios de modo irrefutable, y que lo esta interviniendo por algún medio físico. Naturalmente hay que ser bastante tontos para afirmarlo sin probarlo. Hay que probarlo. Recordad que en España y según la constitución, “Todo el mundo es inocente, mientras no se pueda probar lo contrario”, y para hacer valido un delito, hay primero que poderlo probar con pruebas y no con sospechas o con palabras. Con pruebas.
En relación al asunto que a todos nos interesa, que es el WIFI, el Articulo 623 del Código Penal, apartado 4, no dice nada expresamente. Si bien el articulo 623, apartado 4 es abstracto (No se sabe muy bien que se entiende por telecomunicaciones bajo este articulo, porque no lo precisa exactamente muy bien) por defecto de forma, y ante un Juez, al no hacerlo claramente, no se puede usar como tal para aplicarlo al WIFI como receptación o sustracción o apropiación indebida de telecomunicaciones si antes no se demuestra técnicamente ciertas circunstancias especiales.
PRIMERO: que el Router esta declarado como equipo terminal de telecomunicaciones Oficiales, y que sus frecuencias no pueden ser emitidas en abierto, y por tanto no pueden ser invadidas también por abierto. Y en caso de hacerlo, hay que determinar que esa invasión es ilegal, porque si un router emite sin protección y esa señal se recibe en un adaptador de red de un terminal próximo, el caso seria entonces el contrario. El router emisor, estaría invadiendo el espacio aéreo y entrando sin permiso en un equipo que “recibe la señal” sin haberla solicitado previamente. ¿Veis como se le da la vuelta a la Ley?
SEGUNDO: que la red esta encriptada, y su cifrado ha sido reventado. Para lo cual hay que poder demostrar que hay una intrusión fragante, asunto ciertamente algo complicado técnicamente hablando desde el aspecto informático, ya que habría que capturar al intruso infraganti durante un ataque WEP. Habría que pillar a un tío con una Laptop en una esquina, y con el WIFISLAX, o el Aereoplay, o lo que sea, entrando precisamente en un WLAN a la que le ha reventado la clave. No basta con afirmarlo, hay que probarlo.
TERCERO: Tomarse por favor la molestia de leer con atención el articulo 623 del CP apartado 4, donde se esta indicando claramente que solo se centra mas bien físicamente en equipos de telecomunicaciones. Leer bien la palabra que lo define todo claramente. Terminal de Telecomunicaciones.
Por esta misma razón hay que demostrar que el Router es un equipo terminal de telecomunicaciones, peyorativamente como marca la ley. Es decir, que queda descartado de la definición del articulo 623 que automáticamente un router wifi se considere un “Equipo Terminal de Telecomunicaciones en el sentido mas estricto de su definición o palabra” desde el punto de vista de lo que establece la ley misma como telecomunicaciones. Ya que para violar una trasmisión de telecomunicaciones, el equipo debe ser de telecomunicaciones oficiales en su sentido más estricto de la palabra, y para eso debe estar declarado como tal en el Ministerio de Industria, Tecnología y telecomunicaciones. Y como no hace falta licencia de trasmisión, pues no hay equipo de Telecomunicaciones, al menos desde el aspecto Jurídico más rebuscado y estricto.
Equipo de telecomunicaciones es a partir de que se necesita una licencia de emisión, tal es el caso de emisoras de la banda de los 2 m, que trabajan por repetidor y superan una determinada banda y frecuencia, que por ley de telecomunicaciones, ha sido establecida oficialmente y solo tienen acceso a los que poseen una licencia para transmitir o recibir en esa frecuencias. Caso practico, de los Radioaficionados ECO BRAVO y ECO ALFA.
Como en el caso de los Routers wifi la frecuencia no esta restringida o establecida de un forma demasiado oficial, y su acceso es libre dentro del rango de frecuencia determinadas por Telecomunicaciones (Departamento de Telecomunicaciones) estos equipos al no precisar de licencia de emisión, no están violando ninguna ley porque no están considerados en el sentido estricto de la palabra “Equipo de Telecomunicaciones” ya que no trabajan en frecuencias prohibidas sino abiertas. Cualquiera puede capturarlas, pero no invadirlas, que es diferente.
El articulo 623 se refiere mas bien a piratear las frecuencias en las que operan los Terminales o emisoras de Telecomunicaciones, como emisoras de televisión, emisoras de radio comercial, las frecuencias de las emisoras de radio, walkie talkies, emisoras de radioaficionados con licencia, y en concreto, a usar los repetidores y canales oficiales destinados a las transmisiones de organismos oficiales estatales o privados: Policía, bomberos… etc, compañías de taxis, etc… también esta enfocado a piratear señales de radio de satélites, comunicaciones militares, de empresas privadas, etc, y en concreto a violar la confidencialidad de las comunicaciones siempre que estas trabajen con SubTonos encriptados, como es el caso de la guardia Civil de trafico que cuando quieres piratearles las emisoras de trafico lo que se oye con un SubTonos suena YSSSSSSsssss como el del antiguo canal plus, debido a que la señal esta encriptada con un SubTonos.
Para los que sean algo reaciós o escépticos, yo colgué en Internet la Ley General de Telecomunicaciones en este sitio junto con el resto de los demás libros que he publicado:
http://documents.scribd.com/docs/3knqis865hwuc0kwa91.pdfRespeto a lo que nos interesa saber, sobre la ley de las telecomunicaciones, tiene un poco de rollopero hay que leerselo, pero lo resumo yo mismo de la propia ley general:
Artículo 33. Secreto de las comunicaciones.
Los operadores que exploten redes públicas de comunicaciones electrónicas o que presten servicios de comunicaciones electrónicas disponibles al público deberán garantizar el secreto de las comunicaciones de conformidad con los artículos 18.3 y 55.2 de la Constitución, debiendo adoptar las medidas técnicas necesarias. Asimismo, los operadores deberán adoptar a su costa las medidas que se establezcan reglamentariamente para la ejecución de las interceptaciones dispuestas conforme a lo establecido en el artículo 579 de la Ley de Enjuiciamiento Criminal y en la Ley Orgánica 2/2002, de 6 de mayo, reguladora del control judicial previo del Centro Nacional de Inteligencia.
***
En este caso quiero reseñar lo que dice exactamente el Articulo 579 de la Ley de Enjuiciamiento Criminal:
EL ARTICULO 579 DE LA LEC dice:
Artículo 579. Redacción según Ley Orgánica 4/1988, de 25 de mayo.
1. Podrá el Juez acordar la detención de la correspondencia privada, postal y telegráfica que el procesado remitiere o recibiere y su apertura y examen, si hubiere indicios de obtener por estos medios el descubrimiento o la comprobación de algún hecho o circunstancia importante de la causa.
2. Asimismo, el Juez podrá acordar, en resolución motivada, la intervención de las comunicaciones telefónicas del procesado, si hubiere indicios de obtener por estos medios el descubrimiento o la comprobación de algún hecho o circunstancia importante de la causa.
3. De igual forma, el Juez podrá acordar, en resolución motivada, por un plazo de hasta tres meses, prorrogable por iguales períodos, la observación le las comunicaciones postales, telegráficas o telefónicas de las personas obre las que existan indicios de responsabilidad criminal, así como de las comunicaciones de las que se sirvan para la realización de sus fines delictivos.
4. En caso de urgencia, cuando las investigaciones se realicen para la averiguación de delitos relacionados con la actuación de bandas armadas elementos terroristas o rebeldes, la medida prevista en el número 3 de este artículo podrá ordenarla el Ministro del Interior o, en su defecto, el Director de la Seguridad del Estado, comunicándolo inmediatamente por escrito motivado al Juez competente, quien, también de forma motivada, revocará o confirmará tal resolución en un plazo máximo de setenta y dos oras desde que fue ordenada la observación.
*****
Artículo 34. Protección de los datos de carácter personal.
Sin perjuicio de lo previsto en el apartado 6 del artículo 4 y en el segundo párrafo del artículo anterior, así como en la restante normativa específica aplicable, los operadores que exploten redes públicas de comunicaciones electrónicas o que presten servicios de comunicaciones electrónicas disponibles al público deberán garantizar, en el ejercicio de su actividad, la protección de los datos de carácter personal conforme a la legislación vigente. Los operadores a los que se refiere el párrafo anterior deberán adoptar las medidas técnicas y de gestión adecuadas para preservar la seguridad en la explotación de su red o en la prestación de sus servicios, con el fin de garantizar los niveles de protección de los datos de carácter personal que sean exigidos por la normativa de desarrollo de esta ley en esta materia. En caso de que exista un riesgo particular de violación de la seguridad de la red pública de comunicaciones electrónicas, el operador que explote dicha red o preste el servicio de comunicaciones electrónicas informará a los abonados sobre dicho riesgo y sobre las medidas a adoptar.
Artículo 35. Interceptación de las comunicaciones electrónicas por los servicios técnicos.
1. Con pleno respeto al derecho al secreto de las comunicaciones y a la exigencia, conforme a lo establecido en la Ley de Enjuiciamiento Criminal, de autorización judicial para la interceptación de contenidos, cuando para la realización de las tareas de control para la eficaz utilización del dominio público radioeléctrico sea necesaria la utilización de equipos, infraestructuras e instalaciones técnicas de interceptación de señales no dirigidas al público en general, será de aplicación lo siguiente: a) La Administración de las telecomunicaciones deberá diseñar y establecer sus sistemas técnicos de interceptación de señales en forma tal que se reduzca al mínimo el riesgo de afectar a los contenidos de las comunicaciones. b) Cuando, como consecuencia de las interceptaciones técnicas efectuadas, quede constancia de los contenidos, los soportes en los que éstos aparezcan no podrán ser ni almacenados ni divulgados y serán inmediatamente destruidos. 2. Las mismas reglas se aplicarán para la vigilancia del adecuado empleo de las redes y la correcta prestación de los servicios de comunicaciones electrónicas. 3. Lo establecido en este artículo se entiende sin perjuicio de las facultades que a la Administración atribuye el artículo 43.2.
Artículo 36. Cifrado en las redes y servicios de comunicaciones electrónicas.
1. Cualquier tipo de información que se transmita por redes de comunicaciones electrónicas podrá ser protegida mediante procedimientos de cifrado. 2. El cifrado es un instrumento de seguridad de la información. Entre sus condiciones de uso, cuando se utilice para proteger la confidencialidad de la información, se podrá imponer la obligación de facilitar a un órgano de la Administración General del Estado o a un organismo público, los algoritmos o cualquier procedimiento de cifrado utilizado, así como la obligación de facilitar sin coste alguno los aparatos de cifra a efectos de su control de acuerdo con la normativa vigente.
Artículo 37. Redes de comunicaciones electrónicas en el interior de los edificios.
1. Mediante real decreto se desarrollará la normativa legal en materia de infraestructuras comunes de comunicaciones electrónicas. Dicho reglamento determinará, tanto el punto de interconexión de la red interior con las redes públicas, como las condiciones aplicables a la propia red interior. Asimismo regulará las garantías aplicables al acceso a los servicios de comunicaciones electrónicas a través de sistemas individuales en defecto de infraestructuras comunes de comunicaciones electrónicas y el régimen de instalación de las redes de comunicaciones electrónicas en los edificios ya existentes o futuros, en todos aquellos aspectos no previstos en las disposiciones con rango legal reguladoras de la materia.
2. La normativa técnica básica de edificación que regule la infraestructura de obra civil en el interior de los edificios deberá tomar en consideración las necesidades de soporte de los sistemas y redes de comunicaciones electrónicas fijadas de conformidad con la normativa a que se refiere el apartado anterior, previendo que la infraestructura de obra civil disponga de capacidad suficiente para permitir el paso de las redes de los distintos operadores, de forma que se facilite la posibilidad de uso compartido de estas infraestructuras por aquéllos.
Redes Encriptadas:
Artículo 197 del Código Penal, apartado 2.
2. Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero. (Aquí no hay duda, se supone que estas utilizando un dato personal como puede ser una contraseña, además de quebrantar otros tantos artículos...)
Aquí lo que dice textualmente, y hay que ser inteligentes para captar la esencia hacia donde se enfoca el Dolo (Acción punible delictiva), es hacia datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado.
PRIMERO: Esto quiere decir que unas WIFI es imposible que envié ficheros o registro público o privado, porque se trata de una señal electrónica que viaja por el medio areo libremente sin que nadie la solicite. El que envía la señal según la ley, es el que estaría violando en ciertos aspectos la confidencialidad de las comunicaciones, y no el que recibe esa señal de forma fortuita y espontanea. Mientras que no se reciban ficheros, datos confidenciales, o lo que sea personal, nadie podrá usar contra nosotros el articulo 197.
SEGUNDO: Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero. (Aquí no hay duda, se supone que estas utilizando un dato personal como puede ser una contraseña, además de quebrantar otros tantos artículos...). Pero para eso hay que demostrar el reventado de claves, y la intrusión o invasión como habíamos acordado al comienzo. Y no eres tu quien accede a la tarjeta LAN de nadie, sino es el Router del vecino que emite en modo abierto el que invade tu tarjeta LAN y entra en contacto con tu adaptador de red, porque tu no emites, sino recibes una señal libremente que lanza el router de un vecino que no la ha protegido. Que quede clara la matización de la ley, que yo no soy tonto, ni compro en Media M.
TERCERO: Dice un tipo en internet lo siguiente: Además, cualquier persona con dos dedos de frente sabe si tiene contratado internet, es decir, sabe si paga o no paga por tener unos servicios... Si de repente su portátil se conecta a internet estando en su casa o en su nuevo piso, sea automáticamente o no, con esos 2 mismos dedos de frente supongo yo que le llegará para saber que esa conexión él no la paga.
Me temo que este Internauta no se conoce muy bien la ley. Vayamos por partes, para terminar este tremendo rollo que supongo terminara alguna vez, y se podrá estar tranquilos.
PRIMERO: El verdadero, legalmente hablando, y en un extremo muy extremo, el infractor de la ley, si es que hubiera algún aspecto de la ley aplicable, seria el usuario que no protege sus comunicaciones con una contraseña. Quien realmente viola las leyes de Secreto de las Telecomunicaciones Oficiales, el contrato de Telecomunicaciones con su Proveedor y los artículos 623, y 197, es el usuario de un router que emite una Wireless des puertas afuera y en modo abierto. Y lo hace porque no respeta las clausulas del contrato, e igualmente el propio Proveedor de Internet también es cómplice si no le informa que enviar señales wifi en modo abierto puede constituir una falta de seguridad y una transgresión del contrato del suministro.
SEGUNDO: Para que se pudiera probar que solo por entrar en una red Wireless desprotegida eso es un hecho delictivo, habría que poder probar que se hace desde dentro del propio domicilio del que emite dicha señal, y no desde fuera. Estudiando la ley encontramos un curioso caso. Dentro de su casa le amparan las leyes de la privacidad constitucional, y el derecho a la intimidad, y el secreto de las telecomunicaciones, pero en el momento en que el emite una señal sin protección fuera de su domicilio sin encriptar, el es quien esta transgrediendo esas mismas leyes. De puertas para afuera de su casa, una emisión abierta es de dominio publico, y según la ley constitucional, estarían bajo el derecho de libre difusión de información, ósea bajo la ley de libertad de información, y todo el que estuviera fuera de ese domicilio recibiendo esa señal estaría en derecho por la libertad constitucional, a menos que dicha emisión fuera encriptada, en cuyo caso recibirla y descirptarla si pasa automáticamente a ser un delito.
Y fin de la historia.