stringtranslate.com

Legalidad del piggybacking

Existen leyes sobre el "acceso no autorizado a una red informática " en muchos códigos legales, aunque la redacción y el significado difieren de uno a otro. Sin embargo, la interpretación de términos como "acceso" y "autorización" no es clara, y no hay un acuerdo general sobre si el piggybacking (acceso intencional a una red Wi-Fi abierta sin intención dañina ) cae dentro de esta clasificación. [1] Algunas jurisdicciones lo prohíben, otras lo permiten y otras no lo definen bien.

Por ejemplo, un argumento común pero no probado es que los protocolos 802.11 y DHCP funcionan en nombre del propietario, solicitando implícitamente permiso para acceder a la red, que luego el enrutador inalámbrico autoriza. (Esto no se aplicaría si el usuario tiene otra razón para saber que su uso no está autorizado, como un aviso escrito o no escrito).

Además de las leyes contra el acceso no autorizado por parte del usuario, existen problemas de incumplimiento de contrato con el proveedor de servicios de Internet por parte del propietario de la red. Muchos términos de servicio prohíben compartir el ancho de banda con otros, aunque otros lo permiten. La Electronic Frontier Foundation mantiene una lista de ISP [2] que permiten compartir la señal Wi-Fi.

Australia

Según la legislación australiana, el "acceso, modificación o deterioro no autorizados" de los datos almacenados en un sistema informático constituye un delito federal según la Ley del Código Penal de 1995. [3] La ley se refiere específicamente a los datos , en contraposición a los recursos de red (conexión).

Canadá

En la legislación canadiense , el acceso no autorizado se aborda en el Código Penal , artículo 342.1, que establece que "todo aquel que, fraudulentamente y sin apariencia de derecho " obtenga "servicios informáticos" de un punto de acceso estará sujeto a cargos penales. [4]

El artículo 326(1) del Código Penal también puede utilizarse para abordar el acceso no autorizado a una red informática: '(1) Comete robo quien de manera fraudulenta, maliciosa o sin apariencia de derecho ', '(b) utiliza cualquier facilidad de telecomunicaciones u obtiene cualquier servicio de telecomunicaciones'.

En Morrisburg, Ontario , en 2006, un hombre fue arrestado en virtud del artículo 326 del Código Penal . En última instancia, el arresto fue mal informado y no parece haber ninguna información disponible sobre la condena. [5]

unión Europea

En septiembre de 2016, el Tribunal de Justicia de la Unión Europea decidió en el caso McFadden [6] C-484/14 que "un empresario que ofrece una red wifi pública no es responsable de las infracciones de derechos de autor cometidas por los usuarios. Sin embargo, se le puede ordenar que proteja la red con una contraseña para evitar infracciones de derechos de autor". [7] La ​​Electronic Frontier Foundation había hecho lobby para que no se exigieran contraseñas. [8]

Alemania

Hong Kong

Según las leyes de Hong Kong, Capítulo 200 Ordenanza sobre delitos, Sección 161 Acceso a una computadora con intenciones delictivas o deshonestas :

(1) Cualquier persona que obtenga acceso a una computadora:

(c) con miras a obtener un beneficio deshonesto para sí mismo o para otro; o
(d) con intención deshonesta de causar daño a otro,
ya sea en la misma ocasión en que obtenga dicho acceso o en cualquier ocasión futura, comete un delito y está sujeto, en caso de ser condenado por acusación formal, a pena de prisión de 5 años.

Italia

El acceso no autorizado a un sistema protegido es ilegal. [9]

Japón

El 28 de abril de 2017, el Tribunal de Distrito de Tokio dictaminó que acceder a una red LAN inalámbrica sin autorización no es un delito, incluso si la red está protegida con una contraseña. En un caso presentado ante el tribunal se trataba de un hombre llamado Hiroshi Fujita, que fue acusado de acceder a la red wifi de un vecino sin autorización y enviar correos electrónicos infectados con virus, y luego utilizarlos para robar información bancaria por Internet y enviar fondos a su propia cuenta bancaria sin autorización. Hiroshi fue declarado culpable de la mayor parte de los cargos que se le imputaban y condenado a ocho años de prisión. En cuanto al acceso no autorizado a redes inalámbricas, los fiscales argumentaron que las contraseñas wifi entran en la categoría de "secretos de transmisión inalámbrica" ​​(無線通信の秘密) y que, por lo tanto, la obtención y el uso de contraseñas sin el permiso del operador de la red entrarían en la categoría de uso no autorizado de secretos de transmisión inalámbrica, que está prohibido por la ley. Sin embargo, el tribunal dictaminó que el acusado no es culpable, afirmando en su fallo que las contraseñas de wifi no entran en esa categoría y, por lo tanto, la obtención no autorizada de contraseñas y el acceso posterior a redes inalámbricas protegidas no es un delito. [10]

Rusia

Aunque el derecho penal ruso no prohíbe explícitamente el acceso a la red de otra persona, existe una práctica judicial común que califica estos casos como un "acceso no autorizado a una información" (un concepto interpretado de manera amplia en el derecho ruso en relación con los delitos informáticos) de acuerdo con el artículo 272 del Código Penal. Para construir la acusación, se considera que los datos de facturación del ISP son la información a la que se ha accedido.

Además, si el acusado ha utilizado algún programa (un escáner de red, por ejemplo) para acceder a la red, también puede ser acusado por el artículo 273 (creación, uso y distribución de malware).

Singapur

En Singapur, utilizar la red inalámbrica no segura de otra persona es ilegal según la sección 6(1)(a) de la Ley de ciberseguridad y uso indebido de computadoras. [11] [12] El infractor puede ser multado con 10 000 dólares, encarcelado hasta por 3 años o con ambas penas. [11] [12]

En noviembre de 2006, Garyl Tan Jia Luo, de 17 años, fue arrestado por interceptar la conexión inalámbrica a Internet de su vecino. [13] El 19 de diciembre, Tan se declaró culpable del cargo, [14] y el 16 de enero de 2007 se convirtió en la primera persona en Singapur condenada por el delito. Fue sentenciado por el Tribunal Comunitario a 18 meses de libertad condicional, la mitad de los cuales debía cumplir en un hogar de jóvenes. Durante los nueve meses restantes, tuvo que permanecer en el interior de las casas desde las 22:00 hasta las 6:00 horas. También fue sentenciado a 80 horas de servicio comunitario y se le prohibió usar Internet durante 18 meses; sus padres corrían el riesgo de perder una fianza de 5.000 dólares singapurenses si no acataba la prohibición. A Tan también se le dio la opción de alistarse anticipadamente en el Servicio Nacional . Si lo hacía, no tendría que cumplir lo que quedaba de su condena. [15] [16]

El 4 de enero de 2007, Lin Zhenghuang fue acusado de utilizar la red inalámbrica no segura de su vecino para publicar en Internet un aviso de bomba. En julio de 2005, Lin había publicado un mensaje titulado "Últimas noticias: Toa Payoh sufre ataques con bombas" en un foro gestionado por HardwareZone . Alarmado por el mensaje, un usuario lo denunció a las autoridades a través del sitio web eCitizen [17] del Gobierno de Singapur . Lin se enfrentó a 60 cargos adicionales por haber utilizado su ordenador portátil para acceder repetidamente a las redes inalámbricas de nueve personas de su barrio. [18] [19] Lin se declaró culpable de un cargo en virtud de la Ley de Telecomunicaciones [20] y de otros nueve en virtud de la Ley de Uso Indebido de Ordenadores el 31 de enero. Se disculpó por sus acciones, afirmando que había actuado por "estupidez" y no por ninguna "intención maliciosa o maliciosa". [19] El 7 de febrero fue condenado por el juez de distrito Francis Tseng a tres meses de cárcel y una multa de 4.000 dólares singapurenses. El juez también estableció pautas de sentencia para futuros casos de "gorrones", indicando que los infractores serían pasibles de multas y no de prisión a menos que los delitos fueran "cometidos para facilitar la comisión de algún delito más grave o para evitar ser detectados por él", como fue el caso de Lin. [21] [22]

Reino Unido

La Ley de 1990 sobre uso indebido de computadoras , artículo 1, dice: [23]

(1) Una persona es culpable de un delito si:

(a) hace que una computadora realice cualquier función con la intención de asegurar el acceso a cualquier programa o dato almacenado en cualquier computadora;
b) el acceso que pretende obtener no está autorizado; y
(c) sabe en el momento en que hace que el ordenador realice la función de que se trata.

En Londres , en 2005, Gregory Straszkiewicz fue la primera persona condenada por un delito relacionado, "obtención deshonesta de un servicio de comunicación electrónica" (según el artículo 125 de la Ley de Comunicaciones de 2003 ). Los residentes locales se quejaron de que intentaba repetidamente acceder a redes residenciales con un ordenador portátil desde un coche. No había pruebas de que tuviera otras intenciones delictivas . [24] Se le impuso una multa de 500 libras y se le concedió una libertad condicional de 12 meses . [25]

A principios de 2006, otras dos personas fueron detenidas y recibieron una advertencia oficial por "obtener deshonestamente servicios de comunicaciones electrónicas con la intención de evitar el pago". [26] [27]

Estados Unidos

Existen leyes federales y estatales (en los 50 estados) que abordan el problema del acceso no autorizado a las redes inalámbricas. [1] Las leyes varían ampliamente entre estados. Algunas penalizan el mero acceso no autorizado a una red, mientras que otras exigen daños monetarios por la violación intencional de las características de seguridad. La mayoría de las leyes estatales no especifican qué se entiende por "acceso no autorizado". De todos modos, la aplicación de las leyes es mínima en la mayoría de los estados, incluso cuando es ilegal, y la detección es difícil en muchos casos. [1] [28]

Algunos dispositivos portátiles, como el iPad y el iPod Touch de Apple , permiten el uso casual de redes Wi-Fi abiertas como una característica básica y a menudo identifican la presencia de puntos de acceso específicos dentro de las cercanías para la geolocalización del usuario .

Arrestos

En San Petersburgo , en 2005, Benjamin Smith III fue arrestado y acusado de "acceso no autorizado a una red informática", un delito grave de tercer grado en el estado de Florida , después de utilizar la red inalámbrica de un residente desde un automóvil estacionado afuera. [29] [30]

En enero de 2006, un hombre de Illinois fue arrestado por acceder a Internet a través de una red Wi-Fi . David M. Kauchak fue la primera persona acusada de "acceder remotamente a otro sistema informático" en el condado de Winnebago . Había estado accediendo a Internet a través de la red de una agencia sin fines de lucro desde un automóvil estacionado cerca y conversó con el oficial de policía al respecto. Se declaró culpable y fue sentenciado a una multa de $250 y un año de supervisión judicial. [31] [32]

En Sparta, Michigan , en 2007, Sam Peterson fue arrestado por revisar su correo electrónico todos los días usando el acceso inalámbrico a Internet de un café desde un automóvil estacionado cerca. Un oficial de policía comenzó a sospechar y declaró: "Tenía la sensación de que se estaba infringiendo una ley, pero no sabía exactamente qué". Cuando se le preguntó, el hombre le explicó al oficial lo que estaba haciendo, ya que no sabía que el acto era ilegal. El oficial encontró una ley contra el "uso no autorizado del acceso a computadoras", lo que llevó a un arresto y cargos que podrían resultar en un delito grave de cinco años y una multa de $10,000. El dueño del café tampoco estaba al tanto de la ley. "Yo tampoco sabía que era realmente ilegal. Si hubiera entrado [a la cafetería] habría estado bien". No presentaron cargos, pero finalmente fue sentenciado a una multa de $400 y 40 horas de servicio comunitario. [33] Este caso fue presentado en The Colbert Report . [34]

En 2007, en Palmer, Alaska , Brian Tanner, de 21 años, fue acusado de "robo de servicios" y le confiscaron su computadora portátil después de acceder a un sitio web de juegos por la noche desde el estacionamiento afuera de la Biblioteca Pública de Palmer, como se le permitía hacer durante el día. La noche anterior, la policía le había pedido que abandonara el estacionamiento, que había comenzado a usar porque le habían pedido que no usara conexiones residenciales en el pasado. Finalmente, no fue acusado de robo, pero aún podría ser acusado de allanamiento o de no obedecer una orden policial. El director de la biblioteca dijo que Tanner no había infringido ninguna regla, y los ciudadanos locales criticaron a la policía por sus acciones. [35] [36] [37]

Legislación

En 2003, se propuso el proyecto de ley 495 de la Cámara de Representantes de New Hampshire [38] , que aclararía que el deber de proteger la red inalámbrica recae en el propietario de la red, en lugar de penalizar el acceso automático a redes abiertas. [39] [40] Fue aprobado por la Cámara de Representantes de New Hampshire en marzo de 2003, pero no se convirtió en ley. La redacción actual de la ley proporciona algunas defensas afirmativas para el uso de una red que no está explícitamente autorizada: [41]

I. Una persona es culpable del delito informático de acceso no autorizado a una computadora o red de computadoras cuando, a sabiendas de que no está autorizada para hacerlo, accede o hace que se acceda a cualquier computadora o red de computadoras sin autorización. Será una defensa afirmativa a un proceso por acceso no autorizado a una computadora o red de computadoras que:

(a) La persona creyó razonablemente que el propietario de la computadora o red de computadoras, o una persona facultada para otorgar licencia de acceso a la misma, le había autorizado a acceder; o
(b) La persona creyó razonablemente que el propietario de la computadora o red de computadoras, o una persona facultada para otorgar licencia de acceso a la misma, habría autorizado a la persona a acceder sin pago de ninguna contraprestación; o
(c) La persona no podría razonablemente saber que su acceso no estaba autorizado.

Existen disposiciones adicionales en la ley de New Hampshire, Sección 638:17 Delitos relacionados con la computadora, como se encontró al buscar en la RSA de New Hampshire en diciembre de 2009. Abarcan el uso real de la computadora de otra persona en lugar de simplemente "acceso":

II. Comete el delito informático de robo de servicios informáticos quien, a sabiendas, acceda o haga acceder o de otro modo utilice o haga utilizar una computadora o red informática con el propósito de obtener servicios informáticos no autorizados.

III. Es culpable del delito informático de interrupción de servicios informáticos quien, sin autorización, a sabiendas o por imprudencia interrumpe o degrada o causa la interrupción o degradación de los servicios informáticos o niega o causa la negación de servicios informáticos a un usuario autorizado de una computadora o red informática.

IV. Comete el delito informático de uso indebido de información de ordenadores o redes informáticas quien:

(a) Como resultado de su acceso o de hacer que se acceda a una computadora o red de computadoras, la persona, a sabiendas, realiza o hace que se realice una exhibición, uso, divulgación o copia no autorizada, en cualquier forma, de datos que residen en, se comunican por, o se producen por una computadora o red de computadoras; o
(b) La persona que, a sabiendas o por imprudencia y sin autorización:
(1) Altera, borra, manipula, daña, destruye o toma datos destinados a ser utilizados por una computadora o red de computadoras, ya sea que residan dentro o fuera de una computadora o red de computadoras; o
(2) Intercepta o agrega datos que residen dentro de una computadora o red de computadoras; o
(c) La persona recibe o retiene a sabiendas datos obtenidos en violación de los subpárrafos (a) o (b) de este párrafo; o
(d) La persona utiliza o divulga a sabiendas cualquier dato que sabe o cree que fue obtenido en violación de los subpárrafos (a) o (b) de este párrafo.

V. Es culpable del delito informático de destrucción de equipo de cómputo quien, sin autorización, a sabiendas o por imprudencia manipula, toma, transfiere, oculta, altera, daña o destruye cualquier equipo utilizado en una computadora o red de computadoras, o a sabiendas o por imprudencia causa que ocurra cualquiera de los hechos anteriores.

VI. Una persona es culpable del delito informático de contaminación informática si, a sabiendas, introduce o hace que se introduzca un contaminante informático en cualquier computadora, programa informático o red informática, lo que da como resultado una pérdida de propiedad o de servicios informáticos.

La ley de Nueva York es la más permisiva. [1] El estatuto contra el acceso no autorizado solo se aplica cuando la red "está equipada o programada con cualquier dispositivo o sistema de codificación, una función de la cual es prevenir el uso no autorizado de dicha computadora o sistema informático". [42] [43] [44] [45] En otras palabras, el uso de una red solo se consideraría no autorizado e ilegal si el propietario de la red hubiera habilitado el cifrado o la protección con contraseña y el usuario eludiera esta protección, o cuando el propietario haya notificado explícitamente que el uso de la red está prohibido, ya sea oralmente o por escrito. [1] [46] [47] El condado de Westchester aprobó una ley, [48] que entró en vigencia en octubre de 2006, que requiere que cualquier negocio comercial que almacene, utilice o mantenga de otra manera información personal electrónicamente tome algunas medidas de seguridad mínimas (por ejemplo, un firewall, la transmisión SSID deshabilitada o el uso de un SSID que no sea el predeterminado) en un esfuerzo por combatir el robo de identidad . Las empresas que no aseguren sus redes de esta manera enfrentan una multa de $ 500. La ley ha sido criticada por ser ineficaz contra los verdaderos ladrones de identidad y por castigar a empresas como las cafeterías por sus prácticas comerciales normales. [49] [50] [51]

Véase también

Referencias

  1. ^ abcde Bierlein, Matthew (2006). "Policing the Wireless World: Access Liability in the Open Wi-Fi Era" (PDF) . Ohio State Law Journal . 67 (5) . Consultado el 1 de septiembre de 2007 .
  2. ^ "Proveedores de servicios de Internet compatibles con redes inalámbricas". 7 de noviembre de 2011.
  3. ^ "Ley del Código Penal de 1995". www.legislation.gov.au .
  4. ^ "Código Penal, RSC 1985, c C-46, s 342.1 (1) (a)". Archivado desde el original el 7 de marzo de 2008.
  5. ^ Geist, Michael (8 de marzo de 2006). "La policía de Ontario arresta a un hombre por conducir en condiciones de guerra" . Consultado el 1 de marzo de 2010 .
  6. ^ "CURIA - Lista de resultados". curia.europa.eu .
  7. ^ "Info" (PDF) . curia.europa.eu . Consultado el 26 de diciembre de 2019 .
  8. ^ "Wifi cerrado" (PDF) . www.eff.org . Consultado el 26 de diciembre de 2019 .
  9. ^ Savy.uhf (28 de mayo de 2003). "Normativa Attuale sul Wireless" (en italiano). www.wifi-ita.com . Consultado el 22 de agosto de 2009 .
  10. ^ "無線LANただ乗り、電波法は「無罪」…懸念も" (en japonés). Yomiuri Shimbun . 2017-04-28.
  11. ^ ab Thor, Venessa (14 de abril de 2014). «5 leyes poco conocidas de Singapur». Straits Times . Consultado el 17 de febrero de 2015 .
  12. ^ ab Ley sobre uso indebido de computadoras (Cap. 50A, 1998 Rev. Ed.)
  13. ^ "Un adolescente de Singapur se enfrenta a tres años de cárcel por interceptar la conexión inalámbrica a Internet de otra persona". International Herald Tribune. 10 de noviembre de 2006. Consultado el 31 de agosto de 2007 .
  14. ^ Chua Hian Hou (20 de diciembre de 2006). "Ladrón de Wi-Fi se declara culpable: joven de 17 años se aprovecha de la red de su vecino". The Straits Times .
  15. ^ Chua Hian Hou (17 de enero de 2007). "18 meses de prohibición de acceso a Internet, servicio comunitario para adictos a los juegos de PC". The Straits Times.
  16. ^ Ansley Ng (17 de enero de 2007). "Usuario ilegal de red inalámbrica condenado a 18 meses de libertad condicional". Hoy . Archivado desde el original el 26 de septiembre de 2007.
  17. ^ "eCitizen". www.ecitizen.gov.sg . Archivado desde el original el 16 de septiembre de 2018. Consultado el 25 de febrero de 2020 .
  18. ^ Chua Hian Hou (5 de enero de 2007). "Joven de 21 años en segundo caso de Wi-Fi: la acusación: usar la red de un vecino para hacer una amenaza de bomba". The Straits Times.
  19. ^ ab Chua Hian Hou (1 de febrero de 2007). "Falsificación de bomba en Internet: un joven se declara culpable: un estudiante de la universidad hizo la publicación porque estaba 'desvelado y aburrido'"". El Tiempo del Estrecho.
  20. ^ Ley de Telecomunicaciones (Cap. 323, 2000 Rev. Ed.)
  21. ^ Chua Hian Hou (8 de febrero de 2007). "Un joven acusado de una falsa bomba recibe tres meses de cárcel y una multa de 4.000 dólares". The Straits Times.
  22. ^ Leong Wee Keat (8 de febrero de 2007). "Un joven acusado de un engaño con bomba recibe tres meses de cárcel". Hoy . Archivado desde el original el 29 de septiembre de 2007.
  23. ^ Acceso no autorizado a material informático – Ley de uso indebido de ordenadores de 1990 (c. 18)
  24. ^ Leyden, John (25 de julio de 2005). «Conductor de guerra británico multado con 500 libras». The Register . Consultado el 2 de septiembre de 2007 .
  25. ^ "Secuestro de redes inalámbricas bajo escrutinio". BBC. 28 de julio de 2005. Consultado el 2 de septiembre de 2007 .
  26. ^ Griffiths, Peter (18 de abril de 2007). "Se advierte a dos personas sobre el "piggy-backing" inalámbrico". Reuters . Consultado el 18 de abril de 2007 .
  27. ^ "Dos personas fueron advertidas por 'robo' de wifi". BBC . 17 de abril de 2007 . Consultado el 2 de septiembre de 2007 .
  28. ^ Goodwin, Janna (10 de marzo de 2006). "Leyes sobre piratería informática y acceso no autorizado". Telecomunicaciones y tecnología de la información . Conferencia Nacional de Legislaturas Estatales. Archivado desde el original el 29 de abril de 2009. Consultado el 9 de abril de 2007 .
  29. ^ Leary, Alex (4 de julio de 2005). "Wi-Fi oculta una nueva especie de intrusos". St. Petersburg Times . Consultado el 2 de septiembre de 2007 .
  30. ^ Bangeman, Eric (7 de julio de 2005). "Un hombre de Florida acusado de un delito grave por conducir en un vehículo blindado". Ars Technica . Consultado el 2 de septiembre de 2007 .
  31. ^ Gonsalves, Antone (24 de marzo de 2006). "Hombre de Illinois multado por aprovecharse del servicio de Wi-Fi". TechWeb Noticias de tecnología . TechWeb. Archivado desde el original el 25 de mayo de 2007. Consultado el 9 de abril de 2007 .
  32. ^ Green, Chris (23 de marzo de 2006). "Hombre multado con 250 dólares en el primer caso de piratería en Internet en la zona". The Rockford Register Star . Consultado el 3 de septiembre de 2007 .
  33. ^ Cheng, Jacqui (22 de mayo de 2007). "Hombre de Michigan arrestado por usar el WiFi gratuito de un café desde su coche". Ars Technica . Consultado el 2 de septiembre de 2007 .
  34. ^ "Nailed 'Em - Cyberrorists". The Colbert Report, Comedy Central . 2 de octubre de 2007. Consultado el 2 de mayo de 2011 .
  35. ^ Wellner, Andrew (24 de febrero de 2007). "El uso de la conexión inalámbrica gratuita en la biblioteca se considera un robo". Anchorage Daily News . Archivado desde el original el 3 de abril de 2007. Consultado el 3 de septiembre de 2007 .
  36. ^ West, Jessamyn (26 de febrero de 2007). "Un hombre que usa el wifi de la biblioteca fuera del horario laboral recibe la computadora portátil confiscada". librarian.net . Consultado el 3 de septiembre de 2007 .
  37. ^ "El hombre detenido por usar la conexión inalámbrica de la biblioteca fuera de horario no será acusado de robo". Library Journal . 12 de marzo de 2007. Archivado desde el original el 30 de septiembre de 2007. Consultado el 3 de septiembre de 2007 .
  38. ^ "Proyecto de ley 495 de la Cámara de Representantes". Gencourt.state.nh.us .
  39. ^ McWilliams, Brian (29 de abril de 2003). "Licencia para conducir vehículos de guerra en New Hampshire" Wired . Consultado el 3 de septiembre de 2007 .
  40. ^ Profesor Orin Kerr (30 de abril de 2003). "¿Un proyecto de ley de New Hampshire legalizaría realmente la conducción de vehículos de guerra?". La conspiración de Volokh . Consultado el 1 de septiembre de 2007 .
  41. ^ "Texto de la Sección 638:17 Delitos informáticos". Gencourt.state.nh.us .
  42. ^ "Sección Penal 156.05 de Nueva York - Uso no autorizado de una computadora. - Recursos para abogados de Nueva York - Leyes de Nueva York". law.onecle.com .
  43. ^ "Ny3(a)-". Archivado desde el original el 29 de junio de 2013. Consultado el 20 de septiembre de 2008 .
  44. ^ "Artículo 156 - Ley Penal - Delitos Informáticos". ypdcrime.com .
  45. ^ "Delitos de Nueva York relacionados con computadoras - Biblioteca de Internet de Derecho y Decisiones Judiciales". www.internetlibrary.com .
  46. ^ "Por lo tanto, el acceso inalámbrico abierto sólo sería procesable bajo esta ley si el operador de red ha habilitado el cifrado o la protección con contraseña en la red y los usuarios han usurpado esta protección". – Bierlein
  47. ^ Rasch, Mark (3 de mayo de 2004). "Altos índices de delitos relacionados con WiFi". SecurityFocus . Consultado el 18 de septiembre de 2007 ."De hecho, la ley complementaria del estado de Nueva York sobre delitos informáticos, la sección 156 (6) del Código Penal de Nueva York, exige que, para utilizar un servicio informático sin autorización, el fiscal debe demostrar que el propietario ha dado aviso real a los posibles piratas informáticos o intrusos, ya sea por escrito o de forma oral. En ausencia de dicho aviso en Nueva York, el pirata informático puede presumir que tiene autorización para proceder, de acuerdo con la ley estatal".
  48. ^ "En el punto de mira". 18 de noviembre de 2007. Archivado desde el original el 18 de noviembre de 2007.{{cite web}}: CS1 maint: bot: estado de URL original desconocido ( enlace )
  49. ^ "Seguridad Wi-Fi - Protección inalámbrica". Westchestergov.com . Archivado desde el original el 5 de septiembre de 2007. Consultado el 18 de septiembre de 2007 .
  50. ^ Spiegel, Dana (8 de noviembre de 2005). "Ley del condado de Westchester que exige redes Wi-Fi seguras". Comunidad inalámbrica . Archivado desde el original el 12 de noviembre de 2007. Consultado el 18 de septiembre de 2007 .
  51. ^ Spiegel, Dana (24 de abril de 2006). "La ley del condado de Westchester exige redes Wi-Fi seguras (de nuevo)". Comunidad inalámbrica . Archivado desde el original el 12 de noviembre de 2007. Consultado el 18 de septiembre de 2007 .