José María Otín: “Una vez localizado el ‘intruso’ es posible identificarlo utilizando diversas técnicas “

El Inspector Jefe de Grupo I (Personas) Delitos Tecnológicos de la Policía Nacional de Zaragoza, José María Otín, tiene más de 30 años de experiencia profesional en el cuerpo. Cada día se enfrenta a casos relacionados con el mal uso de las nuevas tecnologías. 

Con el avance de la sociedad y de las nuevas tecnologías, han surgido nuevos tipos de delincuencia. El aprovechamiento de la red inalámbrica ajena está a la orden del día y existen personas que contratan servicios de un tercero para conseguir las claves del wifi del vecino.

A pesar de ser un problema común, la población no está todavía concienciada en denunciar el delito y, en muchas ocasiones, la solución que buscan es la de cambiar la clave. Una medida insuficiente.

¿La utilización de una red wifi ajena es un delito?

Si esta utilización no cuenta con la autorización del titular de la conexión, puede ser un delito. La calificación penal dependerá de varias circunstancias. Primero, habría que atender el acceso: si la red “robada” es abierta (está sin proteger por su titular) puede ser un delito de defraudación, con una pena muy leve. Si para acceder a la red se ha utilizado algún tipo de programa o aplicación informática que permite vulnerar las medidas de seguridad puede ser además un delito de descubrimiento y revelación de secretos, más penado. En segundo lugar, dependerá del uso que se haga de ese acceso ilegítimo, pues puede servir al delincuente para cometer otros delitos ocultando su verdadera identidad y desviando la posible investigación policial.

¿Qué responsabilidad penal tiene el particular que contrata un servicio de robo de wifi?

La misma que aquel que lleva a cabo las operaciones técnicas necesarias para ello, en cuanto al delito de defraudación. De igual modo, puede cometer otros delitos dependiendo de cómo utilice esa conexión, por ejemplo, accediendo a través de ella a los dispositivos de su legítimo titular.

¿Cómo se puede localizar al particular que está aprovechándose de una red wifi ajena?

El primer paso es detectar que alguien está utilizando nuestra wifi indebidamente. Existen multitud de aplicaciones y programas para detectar intrusos, muchos gratuitos, y permiten identificar los equipos conectados a la red. Nosotros tenemos que saber identificar nuestros propios dispositivos, pues hay que tener en cuenta que es muy frecuente que nos conectemos con varios a la vez, incluso sin ser conscientes de ello.

Una vez localizado el “intruso” es posible identificarlo utilizando diversas técnicas que requieren un cierto nivel de conocimientos. Pero puede resultar que el propio particular, al hacer su investigación, incurra en algún delito, por ejemplo accediendo al tráfico de datos del “pirata”. Por ello lo más recomendable es, llegado el caso, obtener los datos técnicos (IP, MAC) y aportarlos en la denuncia, para que sea la Policía quien se encargue de identificarlo si llega el caso.

¿Es fácil localizar a los promotores del negocio, aquellos que ofrecen sus servicios de robo de claves wifi?

Técnicamente no suele ser difícil. El problema es que para ello es preciso obtener autorizaciones judiciales para el acceso a determinados datos, y los juzgados no suelen otorgarlas para un “simple” robo de wifi debido a la escasa relevancia penal del mismo.

¿Es necesario que la víctima haya denunciado para actuar?

Sí, porque la policía difícilmente va a tener conocimiento del delito en otro caso, salvo que ese conocimiento surja a través de otra investigación.

¿Cuál será la sanción para cada una de las partes –vecino que contrata y hacker que ofrece sus servicios-?

Dependerá del delito cometido. Si únicamente es una defraudación, la pena es de multa dependiendo de la cuantía de lo defraudado, en general de uno a doce meses. Generalmente, el vecino que contrata. En el caso del “técnico” que le consigue el servicio, dependerá de cómo ha accedido a la red vulnerada, tal y como ya se ha comentado. Ahora bien, si se cometen otros delitos, como por ejemplo el de descubrimiento y revelación de secretos, puede llegar a cuatro años de cárcel.

¿La legislación actual permite actuar de una manera satisfactoria frente a este tipo de delitos?

Depende del punto de vista del que se mire. Desde el del legislador, sí existe la tipificación penal que permite actuar. Pero la realidad pone de manifiesto que, en la práctica, es muy difícil. En primer lugar, porque es muy complicado determinar la cuantía de lo defraudado para valorar la gravedad del delito, y en segundo lugar porque para identificar a su autor generalmente se requieren medidas judiciales que suponen la vulneración de derechos fundamentales, que en estos delitos leves tienen prioridad. Esto supone que, en definitiva, estos delincuentes actúen con gran impunidad.

Si el infractor no solo accede a la red, sino que además trafica con datos del ordenador del propietario de la misma –subiendo y descargando archivos de su ordenador sin que se entere-, ¿qué responsabilidad penal tendría?

Dependiendo de la conducta realizada, al menos un delito de descubrimiento y revelación de secretos, al apoderarse de información sin permiso.

En un caso hipotético en el que un hacker introdujera material pedófilo en el ordenador de un tercero, el afectado no se enterase y, por algún motivo, ese material fuera descubierto por la policía, ¿podría demostrarse de algún modo que ese material ha sido introducido de forma malintencionada en su ordenador o, por el contrario, tendría que ser la víctima la que rindiera cuentas ante la justicia?

En principio, la víctima será investigada por la policía con total seguridad, pues de lo que no cabrá duda es que ese material ilícito se ha hallado en un equipo de su propiedad. No obstante, y dependiendo de los casos, técnicamente podría ser posible acreditar cómo han llegado esos archivos cuestionados hasta el equipo donde han sido hallados, e incluso determinar quién lo hizo. Pero esto dependerá de las circunstancias y quizá no en todos los casos sea posible.

¿Qué consejos puede darnos para proteger nuestra red doméstica, así como nuestros equipos informáticos y dispositivos móviles –algún tipo de configuración o software-?

Respecto a la red wifi, saber que cuando el técnico de la compañía realiza la instalación, salvo que nosotros le indiquemos lo contrario, lo hará con la configuración del equipo por defecto. Esto es dejar la puerta abierta al delincuente, pues en Internet están disponibles estas configuraciones para la mayoría de los modelos del mercado. Así pues, lo primero es cambiar la configuración atendiendo a los siguientes parámetros:

  • Cambiar la contraseña de acceso al router y a la red, utilizando una contraseña segura (al menos 8 dígitos incluyendo letras mayúsculas y minúsculas, números, y símbolos).
  • No identificar nuestra red (por ejemplo, no poner “WIFI MARTIN” ), y ocultarla por defecto para que no sea visible a otros equipos que no sean los nuestros. Esto se consigue con la opción “ocultar SSID”.
  • Utilizar el método de cifrado WPA2 TKIP+AES, por ser el más robusto (se trata de cambiar la opción en el menú desplegable correspondiente).
  • Adicionalmente, puede establecerse un filtro por MAC para que únicamente aquellos dispositivos que introduzcamos en el listado estén autorizados a acceder a la red.

Para realizar estas operaciones hay multitud de tutoriales en Internet que guían paso a paso. Y para monitorizar nuestra red y detectar posibles intrusos existen muchas aplicaciones gratuitas fácilmente accesibles en Internet.

Por otra parte, siempre hay que mantener actualizados los sistemas operativos de todos los dispositivos, e instalar un buen antivirus. En definitiva, utilizar el sentido común en nuestros hábitos de navegación por Internet.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s