WomensLaw no es solamente para mujeres. Servimos y apoyamos a todos/as los/as sobrevivientes no importa su sexo o género.

Sobre el Maltrato

El Maltrato Usando la Tecnología

Ver Todo
Actualizada: 
14 de julio de 2017

¿Cuáles son algunos ejemplos de crímenes computacionales?

El término crímenes o delitos computacionales podría ser utilizado para describir una variedad de crímenes que involucran el uso de una computadora. Los crímenes computacionales no incluyen todos los tipos de maltrato a través de la tecnología. La lista de crímenes a continuación no tiene todas las maneras en que se podría utilizar mal una computadora, pero le dará una idea de algunas de las formas más comunes de maltrato. Vea nuestra sección entera de El Maltrato Usando la Tecnología para leer sobre maneras adicionales en que un/a agresor/a podría utilizar mal la tecnología y otras opciones legales.

Hackeo

El hackeo es cuando alguien intencionalmente consigue acceso a su computadora sin su permiso o tiene acceso a más datos o información de la que usted le permitió tener. Un/a agresor/a podría conseguir acceso a su computadora si sabe su contraseña, si tiene las destrezas para entrar ilegalmente en su sistema o al utilizar software diseñado para entrar en la tecnología. Un/a agresor/a también podría hackear su cuenta sin que usted lo sepa, incluyendo mediante el uso de un programa espía. Entonces, es importante tener contraseñas seguras y sólo utilizar aparatos tecnológicos que cree que son seguros y libres de programas espía o malware.

PROGRAMAS ESPÍA

Un programa espía es software que le permite a alguien monitorear/observar en secreto su actividad en la computadora. Se puede instalar de manera inapropiada en las computadoras y otros aparatos como tabletas y teléfonos inteligentes. Se puede instalar un programa espía sin que usted lo sepa o al tener acceso físico al aparato o al enviarle archivos adjuntos que descargarán el software en el aparato cuando haga clic en un enlace o descargue el archivo adjunto. Los programas espía típicamente son “archivos fantasmas”, lo que significa que su operación está escondida en su computadora y puede ser difícil notarlo o quitarlo. Una vez que un programa espía esté instalado, un/a agresor/a puede ver y grabar las teclas que usted presiona, los sitios web que visita, sus contraseñas y otra información privada. Muchos estados tienen leyes que específicamente prohíben la instalación de un programa espía en una computadora sin que el/la dueño/a lo sepa. Si su estado no tiene una ley que aborda los programas espía, puede revisar los otros delitos relacionados a las computadoras para saber si las acciones de el/la agresor/a son un crimen.

PHISHING

Phishing es cuando un/a agresor/a le envía un mensaje de texto o email que parece auténtico o legítimo para engañarle para que le dé información personal. Entonces el/la agresor/a podría utilizar su información personal para robar su identidad, monitorearle o chantajearle.

FRAUDE

El fraude informático es cuando alguien utiliza computadoras, el Internet, aparatos de Internet y servicios de Internet para defraudar a personas, a compañías o a agencias gubernamentales. (“Defraudar” a alguien significa conseguir algo de valor mediante engaño o decepción, como dinero o acceso al Internet). Un/a agresor/a podría utilizar una computadora o el Internet para hacerse pasar por otra persona y defraudarle o para hacerse pasar por usted para defraudar a un tercero (por ejemplo, para que usted se enfrente a consecuencias criminales).

ROBO DE IDENTIDAD

El robo de identidad es el delito de obtener la información personal o financiera de otra persona para utilizarla maliciosamente. Un/a agresor/a podría utilizar su identidad para destruir su puntaje de crédito, para tratar de hacer que usted pierda su trabajo o para que usted se enfrente a consecuencias criminales por las acciones que él/ella hizo. Muchas veces, los/las agresores/as utilizan la información que ya tienen como el número de Seguro Social, nombre y fecha de nacimiento e historial residencial para robar una identidad. Pero, incluso si un/a agresor/a sólo tiene parte de la información de arriba, todavía podría cometer robo de identidad al conseguir información mediante otro delito de computadora, como hackear, utilizar un programa espía o phishing.