MENÚ

Ir al trabajo con alegría
Ir al trabajo con alegría
1 abril, 2019
¿Por qué los enlaces son importantes para nuestro blog?
9 abril, 2019
Ir al trabajo con alegría
Ir al trabajo con alegría
1 abril, 2019
¿Por qué los enlaces son importantes para nuestro blog?
9 abril, 2019
Mostrar todo

El phreaking y el wardriving

El phreaking y el wardriving

Hoy, desde Ipsoideas, os traemos un caso curioso sobre el uso indebido de las nuevas tecnologías: el phreaking y el wardriving.

Para que tod@s sepamos de lo que estamos hablando, empezaremos con las definiciones.

Qué es el phreaking y el wardriving

Según el magistrado Fernández Teruelo, el phreaking se refiere a la utilización fraudulenta de conexiones de voz, imagen o datos, que permite a su autor evitar tener que afrontar su coste. Por ejemplo: engancharse a la red de un vecino para aprovecharse de ese servicio sin pagarlo.

El wardriving se caracteriza por conectarse fraudulentamente a través de un sistema de conexión inalámbrico (Wi-Fi) ajeno. Siguiendo el ejemplo anterior, conectarse al internet del vecino.

En la jurisprudencia española, no existe ninguna resolución que se refiera al phreaking pero sí existe sobre el wardriving. Lo exponemos.

Caso práctico: Auto que cita el wardriving

Lo falló, el magistrado Fernández Teruelo en la Audiencia Provincial de Oviedo [AAP O 472/2012, de 15 de junio]. Es un caso de injurias que, en principio, se había sobreseído. Y, al final se pudo identificar la dirección IP desde la que se habían hecho llegar expresiones atentatorias contra un alto cargo de la Policía.

En la fase de identificación no se determinó quién había proferido dichas injurias. Aunque sí se restringió el círculo de posibles autores. La acusada manifestó que para la conexión a internet utilizaba una red Wifi inalámbrica (Wireless Fidelity).

Existen dos posibilidades:

  • En una red abierta, cualquier ordenador cercano puede conectarse a Internet a través de él. Siempre que tenga una tarjeta Wi-Fi incorporada.
  • La red cerrada (cifrada) será detectada por el PC, pero para acceder habrá que introducir la contraseña.

En el supuesto de que la red fuese abierta el círculo de sospechosos se expandiría a personas que se encontrasen a una distancia próxima (que en el modelo estándar de router es muy reducida) para recepcionar la señal del dispositivo inalámbrico (wardriving).

 En cambio, si la red estuviese cerrada mediante contraseña, el círculo de posibles autores quedaría circunscrito a los habitantes de su domicilio. Concretamente a quienes dentro de su casa utilizaban dicha red inalámbrica. Según, lo declarado parece que sólo la denunciada y su hijo.

 Teniendo en cuenta esos y otros elementos, se incrementaron, a título indiciario, las posibilidades de que los hechos hubiesen sido realizados por la denunciada. La sala acordó que el juzgado continuase los trámites del procedimiento abreviado.

 

¡¡Espero que os haya resultado interesante!! Y, sed conscientes que el mal uso de las nuevas tecnologías, pueden constituir un delito.

 

 

Comments are closed.

Suscríbete a nuestra Newsletter

Si quieres estar al tanto de las últimas tendencias en marketing. Conocer nuestras promociones y servicios. Y muchas cosas más. Suscríbete a nuestra newsletter.

Suscríbete a nuestra Newsletter