Existen leyes sobre el "acceso no autorizado a una red informática " en muchos códigos legales, aunque la redacción y el significado difieren de uno a otro. Sin embargo, la interpretación de términos como "acceso" y "autorización" no es clara, y no hay un acuerdo general sobre si el piggybacking (acceso intencional a una red Wi-Fi abierta sin intención dañina ) cae dentro de esta clasificación. [1] Algunas jurisdicciones lo prohíben, otras lo permiten y otras no lo definen bien.
Por ejemplo, un argumento común pero no probado es que los protocolos 802.11 y DHCP funcionan en nombre del propietario, solicitando implícitamente permiso para acceder a la red, que luego el enrutador inalámbrico autoriza. (Esto no se aplicaría si el usuario tiene otra razón para saber que su uso no está autorizado, como un aviso escrito o no escrito).
Además de las leyes contra el acceso no autorizado por parte del usuario, existen problemas de incumplimiento de contrato con el proveedor de servicios de Internet por parte del propietario de la red. Muchos términos de servicio prohíben compartir el ancho de banda con otros, aunque otros lo permiten. La Electronic Frontier Foundation mantiene una lista de ISP [2] que permiten compartir la señal Wi-Fi.
Según la legislación australiana, el "acceso, modificación o deterioro no autorizados" de los datos almacenados en un sistema informático constituye un delito federal según la Ley del Código Penal de 1995. [3] La ley se refiere específicamente a los datos , en contraposición a los recursos de red (conexión).
En la legislación canadiense , el acceso no autorizado se aborda en el Código Penal , artículo 342.1, que establece que "todo aquel que, fraudulentamente y sin apariencia de derecho " obtenga "servicios informáticos" de un punto de acceso estará sujeto a cargos penales. [4]
El artículo 326(1) del Código Penal también puede utilizarse para abordar el acceso no autorizado a una red informática: '(1) Comete robo quien de manera fraudulenta, maliciosa o sin apariencia de derecho ', '(b) utiliza cualquier facilidad de telecomunicaciones u obtiene cualquier servicio de telecomunicaciones'.
En Morrisburg, Ontario , en 2006, un hombre fue arrestado en virtud del artículo 326 del Código Penal . En última instancia, el arresto fue mal informado y no parece haber ninguna información disponible sobre la condena. [5]
En septiembre de 2016, el Tribunal de Justicia de la Unión Europea decidió en el caso McFadden [6] C-484/14 que "un empresario que ofrece una red wifi pública no es responsable de las infracciones de derechos de autor cometidas por los usuarios. Sin embargo, se le puede ordenar que proteja la red con una contraseña para evitar infracciones de derechos de autor". [7] La Electronic Frontier Foundation había hecho lobby para que no se exigieran contraseñas. [8]
Según las leyes de Hong Kong, Capítulo 200 Ordenanza sobre delitos, Sección 161 Acceso a una computadora con intenciones delictivas o deshonestas :
(1) Cualquier persona que obtenga acceso a una computadora:
- (c) con miras a obtener un beneficio deshonesto para sí mismo o para otro; o
- (d) con intención deshonesta de causar daño a otro,
- ya sea en la misma ocasión en que obtenga dicho acceso o en cualquier ocasión futura, comete un delito y está sujeto, en caso de ser condenado por acusación formal, a pena de prisión de 5 años.
El acceso no autorizado a un sistema protegido es ilegal. [9]
El 28 de abril de 2017, el Tribunal de Distrito de Tokio dictaminó que acceder a una red LAN inalámbrica sin autorización no es un delito, incluso si la red está protegida con una contraseña. En un caso presentado ante el tribunal se trataba de un hombre llamado Hiroshi Fujita, que fue acusado de acceder a la red wifi de un vecino sin autorización y enviar correos electrónicos infectados con virus, y luego utilizarlos para robar información bancaria por Internet y enviar fondos a su propia cuenta bancaria sin autorización. Hiroshi fue declarado culpable de la mayor parte de los cargos que se le imputaban y condenado a ocho años de prisión. En cuanto al acceso no autorizado a redes inalámbricas, los fiscales argumentaron que las contraseñas wifi entran en la categoría de "secretos de transmisión inalámbrica" (無線通信の秘密) y que, por lo tanto, la obtención y el uso de contraseñas sin el permiso del operador de la red entrarían en la categoría de uso no autorizado de secretos de transmisión inalámbrica, que está prohibido por la ley. Sin embargo, el tribunal dictaminó que el acusado no es culpable, afirmando en su fallo que las contraseñas de wifi no entran en esa categoría y, por lo tanto, la obtención no autorizada de contraseñas y el acceso posterior a redes inalámbricas protegidas no es un delito. [10]
Aunque el derecho penal ruso no prohíbe explícitamente el acceso a la red de otra persona, existe una práctica judicial común que califica estos casos como un "acceso no autorizado a una información" (un concepto interpretado de manera amplia en el derecho ruso en relación con los delitos informáticos) de acuerdo con el artículo 272 del Código Penal. Para construir la acusación, se considera que los datos de facturación del ISP son la información a la que se ha accedido.
Además, si el acusado ha utilizado algún programa (un escáner de red, por ejemplo) para acceder a la red, también puede ser acusado por el artículo 273 (creación, uso y distribución de malware).
En Singapur, utilizar la red inalámbrica no segura de otra persona es ilegal según la sección 6(1)(a) de la Ley de ciberseguridad y uso indebido de computadoras. [11] [12] El infractor puede ser multado con 10 000 dólares, encarcelado hasta por 3 años o con ambas penas. [11] [12]
En noviembre de 2006, Garyl Tan Jia Luo, de 17 años, fue arrestado por interceptar la conexión inalámbrica a Internet de su vecino. [13] El 19 de diciembre, Tan se declaró culpable del cargo, [14] y el 16 de enero de 2007 se convirtió en la primera persona en Singapur condenada por el delito. Fue sentenciado por el Tribunal Comunitario a 18 meses de libertad condicional, la mitad de los cuales debía cumplir en un hogar de jóvenes. Durante los nueve meses restantes, tuvo que permanecer en el interior de las casas desde las 22:00 hasta las 6:00 horas. También fue sentenciado a 80 horas de servicio comunitario y se le prohibió usar Internet durante 18 meses; sus padres corrían el riesgo de perder una fianza de 5.000 dólares singapurenses si no acataba la prohibición. A Tan también se le dio la opción de alistarse anticipadamente en el Servicio Nacional . Si lo hacía, no tendría que cumplir lo que quedaba de su condena. [15] [16]
El 4 de enero de 2007, Lin Zhenghuang fue acusado de utilizar la red inalámbrica no segura de su vecino para publicar en Internet un aviso de bomba. En julio de 2005, Lin había publicado un mensaje titulado "Últimas noticias: Toa Payoh sufre ataques con bombas" en un foro gestionado por HardwareZone . Alarmado por el mensaje, un usuario lo denunció a las autoridades a través del sitio web eCitizen [17] del Gobierno de Singapur . Lin se enfrentó a 60 cargos adicionales por haber utilizado su ordenador portátil para acceder repetidamente a las redes inalámbricas de nueve personas de su barrio. [18] [19] Lin se declaró culpable de un cargo en virtud de la Ley de Telecomunicaciones [20] y de otros nueve en virtud de la Ley de Uso Indebido de Ordenadores el 31 de enero. Se disculpó por sus acciones, afirmando que había actuado por "estupidez" y no por ninguna "intención maliciosa o maliciosa". [19] El 7 de febrero fue condenado por el juez de distrito Francis Tseng a tres meses de cárcel y una multa de 4.000 dólares singapurenses. El juez también estableció pautas de sentencia para futuros casos de "gorrones", indicando que los infractores serían pasibles de multas y no de prisión a menos que los delitos fueran "cometidos para facilitar la comisión de algún delito más grave o para evitar ser detectados por él", como fue el caso de Lin. [21] [22]
La Ley de 1990 sobre uso indebido de computadoras , artículo 1, dice: [23]
(1) Una persona es culpable de un delito si:
- (a) hace que una computadora realice cualquier función con la intención de asegurar el acceso a cualquier programa o dato almacenado en cualquier computadora;
- b) el acceso que pretende obtener no está autorizado; y
- (c) sabe en el momento en que hace que el ordenador realice la función de que se trata.
En Londres , en 2005, Gregory Straszkiewicz fue la primera persona condenada por un delito relacionado, "obtención deshonesta de un servicio de comunicación electrónica" (según el artículo 125 de la Ley de Comunicaciones de 2003 ). Los residentes locales se quejaron de que intentaba repetidamente acceder a redes residenciales con un ordenador portátil desde un coche. No había pruebas de que tuviera otras intenciones delictivas . [24] Se le impuso una multa de 500 libras y se le concedió una libertad condicional de 12 meses . [25]
A principios de 2006, otras dos personas fueron detenidas y recibieron una advertencia oficial por "obtener deshonestamente servicios de comunicaciones electrónicas con la intención de evitar el pago". [26] [27]
Existen leyes federales y estatales (en los 50 estados) que abordan el problema del acceso no autorizado a las redes inalámbricas. [1] Las leyes varían ampliamente entre estados. Algunas penalizan el mero acceso no autorizado a una red, mientras que otras exigen daños monetarios por la violación intencional de las características de seguridad. La mayoría de las leyes estatales no especifican qué se entiende por "acceso no autorizado". De todos modos, la aplicación de las leyes es mínima en la mayoría de los estados, incluso cuando es ilegal, y la detección es difícil en muchos casos. [1] [28]
Algunos dispositivos portátiles, como el iPad y el iPod Touch de Apple , permiten el uso casual de redes Wi-Fi abiertas como una característica básica y a menudo identifican la presencia de puntos de acceso específicos dentro de las cercanías para la geolocalización del usuario .
En San Petersburgo , en 2005, Benjamin Smith III fue arrestado y acusado de "acceso no autorizado a una red informática", un delito grave de tercer grado en el estado de Florida , después de utilizar la red inalámbrica de un residente desde un automóvil estacionado afuera. [29] [30]
En enero de 2006, un hombre de Illinois fue arrestado por acceder a Internet a través de una red Wi-Fi . David M. Kauchak fue la primera persona acusada de "acceder remotamente a otro sistema informático" en el condado de Winnebago . Había estado accediendo a Internet a través de la red de una agencia sin fines de lucro desde un automóvil estacionado cerca y conversó con el oficial de policía al respecto. Se declaró culpable y fue sentenciado a una multa de $250 y un año de supervisión judicial. [31] [32]
En Sparta, Michigan , en 2007, Sam Peterson fue arrestado por revisar su correo electrónico todos los días usando el acceso inalámbrico a Internet de un café desde un automóvil estacionado cerca. Un oficial de policía comenzó a sospechar y declaró: "Tenía la sensación de que se estaba infringiendo una ley, pero no sabía exactamente qué". Cuando se le preguntó, el hombre le explicó al oficial lo que estaba haciendo, ya que no sabía que el acto era ilegal. El oficial encontró una ley contra el "uso no autorizado del acceso a computadoras", lo que llevó a un arresto y cargos que podrían resultar en un delito grave de cinco años y una multa de $10,000. El dueño del café tampoco estaba al tanto de la ley. "Yo tampoco sabía que era realmente ilegal. Si hubiera entrado [a la cafetería] habría estado bien". No presentaron cargos, pero finalmente fue sentenciado a una multa de $400 y 40 horas de servicio comunitario. [33] Este caso fue presentado en The Colbert Report . [34]
En 2007, en Palmer, Alaska , Brian Tanner, de 21 años, fue acusado de "robo de servicios" y le confiscaron su computadora portátil después de acceder a un sitio web de juegos por la noche desde el estacionamiento afuera de la Biblioteca Pública de Palmer, como se le permitía hacer durante el día. La noche anterior, la policía le había pedido que abandonara el estacionamiento, que había comenzado a usar porque le habían pedido que no usara conexiones residenciales en el pasado. Finalmente, no fue acusado de robo, pero aún podría ser acusado de allanamiento o de no obedecer una orden policial. El director de la biblioteca dijo que Tanner no había infringido ninguna regla, y los ciudadanos locales criticaron a la policía por sus acciones. [35] [36] [37]
En 2003, se propuso el proyecto de ley 495 de la Cámara de Representantes de New Hampshire [38] , que aclararía que el deber de proteger la red inalámbrica recae en el propietario de la red, en lugar de penalizar el acceso automático a redes abiertas. [39] [40] Fue aprobado por la Cámara de Representantes de New Hampshire en marzo de 2003, pero no se convirtió en ley. La redacción actual de la ley proporciona algunas defensas afirmativas para el uso de una red que no está explícitamente autorizada: [41]
I. Una persona es culpable del delito informático de acceso no autorizado a una computadora o red de computadoras cuando, a sabiendas de que no está autorizada para hacerlo, accede o hace que se acceda a cualquier computadora o red de computadoras sin autorización. Será una defensa afirmativa a un proceso por acceso no autorizado a una computadora o red de computadoras que:
- (a) La persona creyó razonablemente que el propietario de la computadora o red de computadoras, o una persona facultada para otorgar licencia de acceso a la misma, le había autorizado a acceder; o
- (b) La persona creyó razonablemente que el propietario de la computadora o red de computadoras, o una persona facultada para otorgar licencia de acceso a la misma, habría autorizado a la persona a acceder sin pago de ninguna contraprestación; o
- (c) La persona no podría razonablemente saber que su acceso no estaba autorizado.
Existen disposiciones adicionales en la ley de New Hampshire, Sección 638:17 Delitos relacionados con la computadora, como se encontró al buscar en la RSA de New Hampshire en diciembre de 2009. Abarcan el uso real de la computadora de otra persona en lugar de simplemente "acceso":
II. Comete el delito informático de robo de servicios informáticos quien, a sabiendas, acceda o haga acceder o de otro modo utilice o haga utilizar una computadora o red informática con el propósito de obtener servicios informáticos no autorizados.
III. Es culpable del delito informático de interrupción de servicios informáticos quien, sin autorización, a sabiendas o por imprudencia interrumpe o degrada o causa la interrupción o degradación de los servicios informáticos o niega o causa la negación de servicios informáticos a un usuario autorizado de una computadora o red informática.
IV. Comete el delito informático de uso indebido de información de ordenadores o redes informáticas quien:
- (a) Como resultado de su acceso o de hacer que se acceda a una computadora o red de computadoras, la persona, a sabiendas, realiza o hace que se realice una exhibición, uso, divulgación o copia no autorizada, en cualquier forma, de datos que residen en, se comunican por, o se producen por una computadora o red de computadoras; o
- (b) La persona que, a sabiendas o por imprudencia y sin autorización:
- (1) Altera, borra, manipula, daña, destruye o toma datos destinados a ser utilizados por una computadora o red de computadoras, ya sea que residan dentro o fuera de una computadora o red de computadoras; o
- (2) Intercepta o agrega datos que residen dentro de una computadora o red de computadoras; o
- (c) La persona recibe o retiene a sabiendas datos obtenidos en violación de los subpárrafos (a) o (b) de este párrafo; o
- (d) La persona utiliza o divulga a sabiendas cualquier dato que sabe o cree que fue obtenido en violación de los subpárrafos (a) o (b) de este párrafo.
V. Es culpable del delito informático de destrucción de equipo de cómputo quien, sin autorización, a sabiendas o por imprudencia manipula, toma, transfiere, oculta, altera, daña o destruye cualquier equipo utilizado en una computadora o red de computadoras, o a sabiendas o por imprudencia causa que ocurra cualquiera de los hechos anteriores.
VI. Una persona es culpable del delito informático de contaminación informática si, a sabiendas, introduce o hace que se introduzca un contaminante informático en cualquier computadora, programa informático o red informática, lo que da como resultado una pérdida de propiedad o de servicios informáticos.
La ley de Nueva York es la más permisiva. [1] El estatuto contra el acceso no autorizado solo se aplica cuando la red "está equipada o programada con cualquier dispositivo o sistema de codificación, una función de la cual es prevenir el uso no autorizado de dicha computadora o sistema informático". [42] [43] [44] [45] En otras palabras, el uso de una red solo se consideraría no autorizado e ilegal si el propietario de la red hubiera habilitado el cifrado o la protección con contraseña y el usuario eludiera esta protección, o cuando el propietario haya notificado explícitamente que el uso de la red está prohibido, ya sea oralmente o por escrito. [1] [46] [47] El condado de Westchester aprobó una ley, [48] que entró en vigencia en octubre de 2006, que requiere que cualquier negocio comercial que almacene, utilice o mantenga de otra manera información personal electrónicamente tome algunas medidas de seguridad mínimas (por ejemplo, un firewall, la transmisión SSID deshabilitada o el uso de un SSID que no sea el predeterminado) en un esfuerzo por combatir el robo de identidad . Las empresas que no aseguren sus redes de esta manera enfrentan una multa de $ 500. La ley ha sido criticada por ser ineficaz contra los verdaderos ladrones de identidad y por castigar a empresas como las cafeterías por sus prácticas comerciales normales. [49] [50] [51]
{{cite web}}
: CS1 maint: bot: estado de URL original desconocido ( enlace )