Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
31 de Marzo, 2014    General

Utilización de la Wifi ajena, del robo de suministro a la revelación de secretos.

 

pirateria de wifi

Poco a poco las normativas legales y las actuaciones de las Fuerzas y Cuerpos de Seguridad se están poniendo más al día con las necesidades de protección actuales y, a medida que se divulga y extiende el conocimiento, se van concretando los delitos y los “modus operandi” de los criminales buscando la mejor forma de que no queden impunes.

Este es el caso de un curioso artículo de título “Detenido por piratear la Wifi” publicado el pasado 25 de Nov 2013 en el periódico digital www.elmundo.es

En sí misma, la noticia no nos debería llamar la atención ya que sería lógico que aquel que se aproveche de una conexión ajena de wifi sin autorización debía ser castigado por ello, sin embargo, hasta ahora no era tan sencillo plantear el delito, debido a la tipología del

mismo, puesto que el aprovechamiento no autorizado de la red wifi se considera como “defraudación de suministro” según el art. 255 Código Penal (CP) español y para que fuese considerado delito de robo o hurto se debería defraudar un total anual superior a los 400 € según el art. 256 CP, por lo que teniendo en cuenta el coste actual de las conexiones ADSL de los hogares difícilmente se alcanzaría dicha cantidad y, en el supuesto caso de alcanzarse, la fechoría se saldaría con una simple falta con una multa de una cuantía variable de 3 a 12 meses.

¿Qué ha cambiado técnicamente que ha supuesto el cambio del tratamiento legal?

El hecho de que los terminales router de conexión a la ADSL de los hogares vayan equipados con la posibilidad de introducir contraseñas WAP y/o WEP, tenerla activada o bien por defecto ya poseer una contraseña, ha hecho que para que alguien se pueda aprovechar de nuestra línea de conexión a Internet tenga de descifrar dicha contraseña y esta acción desde el punto de vista legal tienes sus propias connotaciones.

Al romper una contraseña se está violando la integridad de la red y del equipo de conexión, por lo tanto, al obtener la contraseña se está produciendo “una revelación de secreto” tipificado en el art. 197.3 CP un delito el cual está castigado con una pena de entre seis meses y dos años.

Con independencia de ello, se le ha de sumar la utilización delictiva que el intruso hiciese de la conexión, en el caso de la noticia mencionada, la conexión era utilizada para realizar acoso sexual.

Desde el punto de vista del usuario y propietario legítimo de la conexión, es importante concienciarse de no dejar los routers de la conexión sin protección de contraseña principalmente por los siguientes tres motivos:

1)      El hecho de poseer una contraseña hace que sea más difícil que un tercero se pueda conectar a través de nuestra conexión y aprovecharse de un bien ajeno en detrimento del nivel de servicio que percibiríamos ya que al compartir la red,  posiblemente, las prestaciones de velocidad variase y por supuesto el consumo.

2)     Si alguien consigue conectarse, ha tenido que romper/violar la contraseña  y si es detenido por las Fuerzas y Cuerpos de Seguridad los delitos imputables son más severos y con penas más duras.

3)     Si alguien se está aprovechando de nuestra conexión para delinquir, el primer sospechoso para las Fuerzas y Cuerpos de Seguridad somos nosotros mismos por ser los propietarios de la conexión ADSL y, llegado el caso, se tendría que demostrar que no somos los delincuentes, cosa bastante difícil si no es por medio de un buen informe de un perito informático y tecnológico experto.

Desde el punto de vista de aquellos que por curiosidad, por iniciación y/o aprendizaje técnico o por entretenimiento comienzan a utilizar herramientas para hacker redes Wifi ajenas, han de ser conscientes que por el mero hecho de hackear o violar la contraseña Wifi de la red, se les puede acusar de revelación de secretos aunque no hayan sustraído ninguna información o documentación adicional de la red. Pueden confiar con lo ocasional de su conexión o bien con que a las horas que se conectan no van a ser descubiertos, pero si reinciden en la misma red y conexión, tarde o temprano, a alguien le saltará la alarma y con las herramientas adecuadas se puede detectar quien está realizando el uso fraudulento de la red, sólo tienen que llamar a un experto en seguridad o a un perito para conocer quien está cometiendo la “fechoría”.

Fuente PeritoIT

Palabras claves ,
publicado por alonsoclaudio a las 14:52 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad