Me pregunta el Psor. Bacterio, las bases jurídicas de una noticia que se publicó hace poco de una persona a la que habían arrestado por utilizar de forma desautorizada la conexión inalámbrica a Internet de una cafetería en Michigan. Buscando por Internet, resulta que han existido numerosos casos similares a éste y todos ellos en países anglosajones, lo que ha hecho que profundice un poco más en esta materia para ver su problemática legal.
Desde luego, este tema debe analizarse dependiendo del territorio de aplicación ya que, a falta de tratados internacionales, son las leyes locales y nacionales las que se deben aplicar en los supuestos de utilización desautorizada de una WiFi ajena. Mi análisis se basará en las leyes penales tanto del estado donde esta persona fue arrestada (Michigan, EE.UU.), como de España, dejando aparte leyes no penales que no son tan importantes desde el punto de vista del que se beneficia de la señal, aunque sí de quien «comparte» dicho servicio de conexión a una red informática (léase Ley General de Telecomunicaciones).
En el estado de Michigan, parece que el tema es claro, ya que desde 1979, aunque con modificaciones en 1996, se penaliza el acceso a programas informáticos, ordenadores, sistemas informáticos y redes informáticas para alterar, adquirir, dañar,…, y utilizar el servicio de dichos programas informáticos, ordenadores o redes informáticas.
752.795 Prohibited conduct.Sec. 5.A person shall not intentionally and without authorization or by exceeding valid authorization do any of the following:
(a) Access or cause access to be made to a computer program, computer, computer system, or computer network to acquire, alter, damage, delete, or destroy property or otherwise use the service of a computer program, computer, computer system, or computer network.
(b) Insert or attach or knowingly create the opportunity for an unknowing and unwanted insertion or attachment of a set of instructions or a computer program into a computer program, computer, computer system, or computer network, that is intended to acquire, alter, damage, delete, disrupt, or destroy property or otherwise use the services of a computer program, computer, computer system, or computer network. This subdivision does not prohibit conduct protected under section 5 of article I of the state constitution of 1963 or under the first amendment of the constitution of the United States.
La persona en cuestión, sin autorización, accedía a una red informática y dicho mero acceso está dentro de las prohibiciones de la Section 752 del Código Penal de Michigan. Este código, además, define términos como ACCESO ( (1) «Access» means to instruct, communicate with, store data in, retrieve or intercept data from, or otherwise use the resources of a computer program, computer, computer system, or computer network.), y RED INFORMíTICA ((4) «Computer network» means the interconnection of hardwire or wireless communication lines with a computer through remote terminals, or a complex consisting of 2 or more interconnected computers.), por lo que, desde un punto de vista jurídico, el acceso a una wifi sin autorización del arrendatario de dicha conexión a Internet es un delito.
Cabe plantearse si la no encriptación de las redes podría interpretarse como una autorización tácita a la utilización de las mismas, aunque supongo que sobre esto habrá opiniones para todos los gustos.Este delito se podría haber salvado si el dueño de la cafetería hubiera permitido expresamente la utilización de su red inalámbrica por parte de cualquier persona, algo que hubiera exculpado al imputado de este caso, pero que podría incumplir las condiciones de servicio que imponen los proveedores de servicios de Internet.
En España la cuestión es diferente, aunque también hay que ir al Código Penal para ver si se está cometiendo un delito o no. Nuestro artículo 255 del Código Penal, con el título de «de las defraudaciones de fluido eléctrico y análogas» establece que:
Será castigado con la pena de multa de tres a 12 meses el que cometiere defraudación por valor superior a 400 euros, utilizando energía eléctrica, gas, agua, telecomunicaciones u otro elemento, energía o fluido ajenos, por alguno de los medios siguientes:
1. Valiéndose de mecanismos instalados para realizar la defraudación.
2. Alterando maliciosamente las indicaciones o aparatos contadores.
3. Empleando cualesquiera otros medios clandestinos.
Como se puede comprobar, «colarse» en una wifi ajena sin autorización no cumple los requisitos establecidos en los puntos 1 y 2, aunque podría caer dentro del tercero si se utilizan «medios clandestinos»; la aplicación de este tercer punto me parecería desproporcionado salvo para casos excepcionales y no creo que ningún juez con la cabeza en su sitio aplicase este artículo dado los principios que rigen el Derecho Penal. Sólo consideraría conveniente aplicar este punto 3 para casos excepcionalmente graves y por supuesto, siempre y cuando la persona hubiese utilizado herramientas como programas para desencriptar redes o aplicaciones para «romper» claves WEP, WPA, etc. y siempre y cuando hubiere realizado una defraudación superior a 400 euros (pero ¿cómo cuantificas esta cantidad?).
En Xataca, preguntaron esta semana a Carlos Sánchez Almeida, compañero de profesión, sobre la legalidad de esta cuestión. Siento discrepar con mi compañero, pero él respondió a la pregunta de estos blogueros aplicando solamente el artículo 286 del Código Penal, el cual, desde mi punto de vista, no es de aplicación a este caso ya que el mismo se refiere a la defraudación de servicios de prestación de contenidos (como Digital +), más que a servicios de prestación de acceso a redes informáticas, que se regula en el precitado artículo 255. Sánchez Almeida apenas citó este artículo 255 CP y criticó la ambigí¼edad de la ley, aunque desde mi punto de vista, tal ambigí¼edad sólo puede ser criticada en el 255.3 CP que he comentado anteriormente y no desde luego en el 286, que no es de aplicación en el presente caso.
Por ello, desde el punto de vista del «aprovechado», ¿está incumpliendo alguna norma? Desde mi punto de vista no, siempre y cuando no realice ninguna actividad ilícita a través de dicha red inalámbrica y siempre y cuando, claro está, no rompa alguna medida de seguridad o encriptación que prohibía el acceso a terceros a dicha red, para lo cual sí se podría aplicar el tipo del 255.3 CP..
Como cuestión compleja que es, me gustaría saber la opinión de los lectores para ver si sería de aplicación alguna otra normal penal que no haya mencionado.
ACTUALIZACIí“N: Me escribe Carlos Sánchez Almeida para enviarme el texto íntegro que remitió a Xataca y el cual no fue correctamente interpretado. Compruebo que ambos tenemos posturas similares en esta cuestión.
Andy,
¿SerÃa posible que Carlos Sánchez Almeida diera su autorización para que publiques Ãntegramente el texto enviado a Xataca?
Gracias
deincognito, mil perdonas por la excepcional tardanza en responder a este comentario, dÃas de mucho jaleo antes de la temporada veraniega 😉
Le pregunto a Sánchez Almeida y os digo algo.
Un saludo
Recibo confirmación de Carlos Sánchez Almeida y ha accedido amablemente a autorizarme la publicación de su texto, el cual reproduzco Ãntegramente:
Se debe cuestionar si son de aplicación los artÃculos 255, 256 y 286 del
Código Penal. En principio, una red wireless abierta parece una
invitación, pero dado que se utiliza necesariamente un equipo de
telecomunicación ajeno, debemos plantearnos si realmente existe dicha
autorización tácita.
Los contratos de muchas operadoras prohÃben la redifusión de la señal,
pero es discutible que tal incumplimiento civil del contrato puede
encajar sin más en el tipo penal del artÃculo 286, que considera
delictiva la conducta del que, «sin consentimiento del prestador de
servicios y con fines comerciales, facilite el acceso inteligible a un
servicio de radiodifusión sonora o televisiva, a servicios interactivos
prestados a distancia por vÃa electrónica, o suministre el acceso
condicional a los mismos, considerado como servicio independiente.»
Obsérvese que la misma conducta, sin ánimo de lucro, también está penada
en base al apartado 3 del artÃculo 286.
Es un tema que deberá resolver la jurisprudencia, que hasta la fecha no
me consta se haya pronunciado sobre el tema. Lo cierto es que mediando
un contrato que prohÃbe expresamente la redifusión, algún juez podrÃa
considerar que no hay consentimiento del prestador de servicios (la
operadora de telecomunicaciones), y que al dejar la wifi abierta se está
facilitando el acceso inteligible a un servicio interactivo prestado a
distancia por vÃa electrónica. En cualquier caso, se trata de conceptos
que admiten diversas interpretaciones, y personalmente me inclino por la
menos restrictiva de derechos, teniendo en cuenta que el derecho penal
siempre ha de ser el último recurso.
Cuestión distinta es cuando la presunta «vÃctima» no es la operadora de
telecomunicaciones, sino el particular que no quiere -o no sabe-
proteger su acceso wifi mediante contraseña. El principal problema que
se encuentra el cazador de señales es que en la mayor parte de las
ocasiones no sabrá si tiene la autorización tácita del propietario del
router. Tal como he indicado antes, me inclino personalmente por la
interpretación menos restrictiva de derechos, dado el carácter
fragmentario y de «ultima ratio» del derecho penal, pero siempre habrá
fiscales, jueces, y sobre todo abogados de la acusación particular que
no piensen como yo, y quieran recurrir a la punición en base a los
artÃculos 255 y 256 del Código Penal.
Nos quedarÃa por analizar el supuesto de quebrantamiento de contraseñas
WEP, WPA y similares medidas de protección. En estos supuestos creo que
sà estarÃa clara la comisión de delito, porque no puede presumirse
autorización tácita de ningún tipo. Si alguien rompe la contraseña del
vecino a efectos meramente didácticos, mi consejo es que inmediatamente
avise al vecino de que su wifi está mal protegida, pero absteniéndose de
cualquier utilización no autorizada de la red ajena.
Pingback:Con una sola mano :P « el blog de un Magistrado
hola, soy colmbiana y estudiante de derecho, en colombia no podria catalogarse como delito y basta hacer un ejercicio muy elemental verificar si el comportamiento encuadra con una nporma penal, como no, la conducta no es tipica y por lo tanto no hya delito, y dada que es imposible la aplicacion de la analogia en nuestro sistema, pues no hay nada; sin embargo dependiendo el uso, podria derivarse otras tipos penales.
Hola, soy abogado dominicano, y me ha resultado muy interesante esta discucion.
mi opinion al respecto, van en gran consonancia con mi colega colombiana -jenifer-, en el sentido de identificar la conducta del que utiliza una señal de wifi ajena, sin embargo no solo en el sentido de la norma conductual de agente, sino mas bien en la intencion de el uso que hace de esta señal.
En nuestro ordenamiento juridico, cualquier tipo de delito implica no solo un elemento material que, en este caso seria el uso no autorizado de una wifi, y un elemento moral, siendo este ultimo el motivo de intervencion.
Aqui habria que distinguir entre aquellos que hacen uso de esta señal a sabienda y con la intencion de delinquir y aquellos que no.
Es frecuente en mi pais que esta practica se lleve a cabo sin estar conciente de que se esta infriendo alguna normal penal, mas bien es un uso ingenuo, por lo que mal podria un tribunal admitir ese hecho como un delito.
En cuanto al elemento material y sus consecuencias juridicas, solo me resta leer con admiracion sus opiniones puesto que en nuetra realidad aun no hay una legislacion que prescriba tales infracciones, sin embargo me atrevo a hacer una timida analogia de tal hecho a una infraccion contra la propiedad (robo), contenida en nuestro codigo penal, por el hecho de tratarse de una sustracion fraudulenta -no autorizada- de una cosa (la señal wifi) que no le pertenece.
Esto desde mi humilde optica es lo que puedo aportar a su tan interesante discusion.