Dentro de los delitos contra el patrimonio y el orden socioeconómico, el Código Penal español dedica el Capítulo VI del Título XIII a tipificar las defraudaciones: tanto las estafas [Art. 248 CP: Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno] y las apropiaciones indebidas [Art. 252 CP: (…) los que en perjuicio de otro se apropiaren o distrajeren dinero, efectos, valores o cualquier otra cosa mueble o activo patrimonial que hayan recibido en depósito, comisión o administración, o por otro título que produzca obligación de entregarlos o devolverlos, o negaren haberlos recibido, cuando la cuantía de lo apropiado exceda de 400 euros; un sencillo ejemplo sería el de alguien que alquila un coche y, sin ser su propietario, se lo vende a otra persona] como las defraudaciones de fluido eléctrico y análogas, reguladas en los Art. 255 CP [Será castigado con la pena de multa de 3 a 12 meses el que cometiere defraudación por valor superior a 400 euros, utilizando energía eléctrica, gas, agua, telecomunicaciones u otro elemento, energía o fluido ajenos, por alguno de los medios siguientes: 1º Valiéndose de mecanismos instalados para realizar la defraudación. 2º Alterando maliciosamente las indicaciones o aparatos contadores. 3º Empleando cualesquiera otros medios clandestinos] y Art. 256 CP [El que hiciere uso de cualquier equipo terminal de telecomunicación, sin consentimiento de su titular, ocasionando a éste un perjuicio superior a 400 euros, será castigado con la pena de multa de tres a 12 meses]. El uso indebido de las nuevas tecnologías conlleva que determinadas conductas puedan llegar a ser calificadas como fraudulentas y que incluso constituyan un delito que se podría enmarcar en ese cajón de sastre de las defraudaciones análogas o del uso de terminales de telecomunicación previstos por nuestro legislador.
Según el magistrado Fernández Teruelo, una de esas conductas, el phreaking (…) se refiere a la utilización fraudulenta de conexiones de voz, imagen o datos, que permite a su autor evitar tener que afrontar su coste (consiguiendo que lo asuma la empresa que presta el servicio o un tercero); es decir, engancharse a la red de otro para aprovecharse del servicio sin pagarlo. Mientras que su variante, el wardriving, describiría una acción típica, de forma específica y especial, caracterizándose por el hecho de conectarse fraudulentamente a través de un sistema de conexión inalámbrico (Wi-Fi) ajeno [FERNÁNDEZ TERUELO, J. G. Derecho penal e Internet. Valladolid: Lex Nova, 2011, pp. 225 a 229].
En la jurisprudencia española, tan solo existe un didáctico auto que cita de modo expreso el segundo de estos anglicismos y lo falló, precisamente, el magistrado Fernández Teruelo en la Audiencia Provincial de Oviedo [AAP O 472/2012, de 15 de junio (ROJ 690/2012)] en un caso de injurias que, en principio, se había sobreseído pero en el que al final se pudo identificar la dirección IP desde la que se habían hecho llegar expresiones potencialmente atentatorias contra el honor de un alto cargo de la Policía al apartado de comentarios de un periódico asturiano.
En esa primera fase de identificación no se determinó, de forma indubitada, quién había proferido dichas injurias pero sí que se restringió de un modo significativo el círculo de posibles autores. La acusada manifestó que para la conexión a internet utilizaba una red Wifi inalámbrica (Wireless Fidelity). A partir de ahí, existen dos posibilidades, dado que las redes Wifi pueden ser abiertas o cerradas. En una red abierta, cualquier ordenador cercano al punto de acceso puede conectarse a Internet a través de él, siempre que tenga una tarjeta Wi-Fi incorporada. La red cerrada (cifrada) será detectada por el PC, pero para acceder habrá que introducir la contraseña.
En el primero de los supuestos; esto es que dicha red estuviese cerrada o encriptada mediante contraseña (a través de los protocolos más utilizado para la seguridad de la red, WEP, o los aún más eficaces, como WPA o WPA PSK), como ocurre en la mayor parte de los casos, el círculo de posibles autores antes aludido quedaría prácticamente circunscrito a los habitantes de su domicilio o más en concreto a quienes dentro de su casa utilizaban dicha red inalámbrica para conectarse a Internet (según lo declarado parece que sólo la denunciada y su hijo). En el caso de que la red inalámbrica fuese abierta (supuesto cada vez menos frecuente, excepcional y, en el caso concreto desconocido por su propio hijo, tal y como consta en la declaración) dicho círculo se expandiría también a aquellos vecinos o personas que se encontrasen a una distancia suficientemente próxima (que en el modelo estándar de router es muy reducida) para recepcionar la señal del dispositivo inalámbrico (wardriving).
Teniendo en cuenta esos y otros elementos –el texto objeto de la denuncia demostraba que la persona autora tenía conocimientos de determinados detalles que ponían de manifiesto su cercanía al entorno del denunciante y que la dirección de respaldo (para los supuestos de pérdida de la contraseña) del periódico coincidía con el nombre y apellido de la denunciada– incrementaron, a título indiciario, las posibilidades de que los hechos hubiesen sido realizados por la denunciada, por lo que la sala acordó que el juzgado continuase por los trámites del Procedimiento Abreviado.
En el ámbito internacional, un experto australiano en ciberdelincuencia, el profesor Peter Grabosky, alertó -en un informe que presentó en 2005, durante el XI Congreso de Naciones Unidas sobre prevención del delito, celebrado en Bangkok (Tailandia)- que el wardriving se convertiría en una de las tendencias más sofisticadas de los delitos tecnológicos [computer crimes] al aprovecharse los delincuentes de las redes inalámbricas. En su dossier, Grabosky describió el origen de este curioso término anglosajón, procedente de una práctica que consistía en conducir un coche dotado con una antena buscando cobertura con alguna red de acceso [driving around in a motor vehicle with an antenna to locate access points].
En el ámbito internacional, un experto australiano en ciberdelincuencia, el profesor Peter Grabosky, alertó -en un informe que presentó en 2005, durante el XI Congreso de Naciones Unidas sobre prevención del delito, celebrado en Bangkok (Tailandia)- que el wardriving se convertiría en una de las tendencias más sofisticadas de los delitos tecnológicos [computer crimes] al aprovecharse los delincuentes de las redes inalámbricas. En su dossier, Grabosky describió el origen de este curioso término anglosajón, procedente de una práctica que consistía en conducir un coche dotado con una antena buscando cobertura con alguna red de acceso [driving around in a motor vehicle with an antenna to locate access points].
No hay comentarios:
Publicar un comentario