Un agresor puede acceder su computadora u otra tecnología sin su permiso y copiar o robar sus datos, incluyendo información identificable privada, información de su empleo, detalles del calendario, etc.
¿Qué son crímenes computacionales?
El término “crímenes computacionales” se refiere a una categoría amplia de crímenes que podría incluir un número de actividades criminales que violan su privacidad o interfieren en sus datos/su tecnología. Los crímenes computacionales incluyen, pero no se limitan a, utilizar mal una computadora para robarle información u otra cosa de valor, manipularle, acosarle o suplantar su identidad. Algunos de los crímenes descritos también pueden ser cometidos sin utilizar computadoras o tecnología, como el fraude o el robo de identidad, pero la tecnología frecuentemente puede hacer que sea más fácil para un/a agresor/a cometer esos crímenes al ayudarle a conseguir acceso a o utilizar su información privada, copiar sus datos, destruir su información o interferir en sus datos o tecnología. Otros crímenes que describimos, como el hackeo, están específicamente relacionados al uso de computadoras o aparatos tecnológicos.
¿Cómo puede un agresor cometer un crimen computacional para maltratarme?
Un/a agresor/a podría cometer un crimen computacional para conseguir acceso a su información y utilizar esa información para mantener poder y control sobre usted. Podría hacerlo al conseguir acceso (entrar ilegalmente) a su computadora u otro aparato tecnológico sin su permiso y copiar o robar sus datos, como información identificable privada, información sobre su trabajo, detalles de su calendario, etc. Dependiendo de la información que roba o aprende, podría utilizar esa información para acecharle o acosarle (presentarse en los lugares que indicó en su calendario) o al chantajearle amenazándole con compartir su información privada. Si el/la agresor/a le roba imágenes o videos desnudos o sexuales, podría amenazarle con publicar o compartir esos videos como manera de controlarle. Vea nuestra página de Maltrato que Involucra Imágenes Desnudas/Sexuales para más información.
¿Cuáles son algunos ejemplos de crímenes computacionales?
El término crímenes o delitos computacionales podría ser utilizado para describir una variedad de crímenes que involucran el uso de una computadora. Los crímenes computacionales no incluyen todos los tipos de maltrato a través de la tecnología. La lista de crímenes a continuación no tiene todas las maneras en que se podría utilizar mal una computadora, pero le dará una idea de algunas de las formas más comunes de maltrato. Vea nuestra sección entera de El Maltrato Usando la Tecnología para leer sobre maneras adicionales en que un/a agresor/a podría utilizar mal la tecnología y otras opciones legales.
Hackeo
El hackeo es cuando alguien intencionalmente consigue acceso a su computadora sin su permiso o tiene acceso a más datos o información de la que usted le permitió tener. Un/a agresor/a podría conseguir acceso a su computadora si sabe su contraseña, si tiene las destrezas para entrar ilegalmente en su sistema o al utilizar software diseñado para entrar en la tecnología. Un/a agresor/a también podría hackear su cuenta sin que usted lo sepa, incluyendo mediante el uso de un programa espía. Entonces, es importante tener contraseñas seguras y sólo utilizar aparatos tecnológicos que cree que son seguros y libres de programas espía o malware.
PROGRAMAS ESPÍA
Un programa espía es software que le permite a alguien monitorear/observar en secreto su actividad en la computadora. Se puede instalar de manera inapropiada en las computadoras y otros aparatos como tabletas y teléfonos inteligentes. Se puede instalar un programa espía sin que usted lo sepa o al tener acceso físico al aparato o al enviarle archivos adjuntos que descargarán el software en el aparato cuando haga clic en un enlace o descargue el archivo adjunto. Los programas espía típicamente son “archivos fantasmas”, lo que significa que su operación está escondida en su computadora y puede ser difícil notarlo o quitarlo. Una vez que un programa espía esté instalado, un/a agresor/a puede ver y grabar las teclas que usted presiona, los sitios web que visita, sus contraseñas y otra información privada. Muchos estados tienen leyes que específicamente prohíben la instalación de un programa espía en una computadora sin que el/la dueño/a lo sepa. Si su estado no tiene una ley que aborda los programas espía, puede revisar los otros delitos relacionados a las computadoras para saber si las acciones de el/la agresor/a son un crimen.
PHISHING
Phishing es cuando un/a agresor/a le envía un mensaje de texto o email que parece auténtico o legítimo para engañarle para que le dé información personal. Entonces el/la agresor/a podría utilizar su información personal para robar su identidad, monitorearle o chantajearle.
FRAUDE
El fraude informático es cuando alguien utiliza computadoras, el Internet, aparatos de Internet y servicios de Internet para defraudar a personas, a compañías o a agencias gubernamentales. (“Defraudar” a alguien significa conseguir algo de valor mediante engaño o decepción, como dinero o acceso al Internet). Un/a agresor/a podría utilizar una computadora o el Internet para hacerse pasar por otra persona y defraudarle o para hacerse pasar por usted para defraudar a un tercero (por ejemplo, para que usted se enfrente a consecuencias criminales).
ROBO DE IDENTIDAD
El robo de identidad es el delito de obtener la información personal o financiera de otra persona para utilizarla maliciosamente. Un/a agresor/a podría utilizar su identidad para destruir su puntaje de crédito, para tratar de hacer que usted pierda su trabajo o para que usted se enfrente a consecuencias criminales por las acciones que él/ella hizo. Muchas veces, los/las agresores/as utilizan la información que ya tienen como el número de Seguro Social, nombre y fecha de nacimiento e historial residencial para robar una identidad. Pero, incluso si un/a agresor/a sólo tiene parte de la información de arriba, todavía podría cometer robo de identidad al conseguir información mediante otro delito de computadora, como hackear, utilizar un programa espía o phishing.
¿Qué tipos de leyes me protegen de crímenes computacionales?
Hay varias leyes federales que tienen que ver con los crímenes computacionales, incluyendo la Ley de Fraude y Abuso de Computadoras y la Ley de Intervención de Teléfonos. Además, muchos estados tienen leyes individuales que protegen a las personas contra el hackeo. Es posible que la ley en su estado lo llame el hackeo, acceso no autorizado, o entrada ilegal en una computadora (u otro nombre) dependiendo de las leyes de su estado.
La Conferencia Nacional de Legislaturas Estatales ha recopilado una lista de las leyes sobre los crímenes computacionales en su sitio web y las leyes estatales sobre el “phishing”. La Conferencia Nacional de Legislaturas Estatales también ha recopilado una lista de las leyes sobre programas espía en su sitio web. También puede leer nuestra página de Crímenes en WomensLaw.org en su estado para ver si tenemos algún crimen relevante.
Además, es posible que tenga la opción de utilizar el sistema legal civil para luchar contra los crímenes computacionales. Por ejemplo, es posible que pueda entablar una demanda en contra de el/la agresor/a en la corte civil por abusar a través de una computadora. Cuando se entabla una demanda en contra de alguien en la corte civil, se puede pedir dinero por “daños y perjuicios” basado en lo que perdió y los otros daños que experimentó. También es posible que pueda pedirle a una corte civil que le ordene a la persona que deje de cometer crímenes computacionales al pedirle que incluya provisiones de protección en una orden de restricción. Si tiene una orden de restricción, cometer un delito computacional podría ser una violación de la orden. Violar una orden de restricción podría significar que el/la agresor/a está en desacato del tribunal (un delito que podría tener consecuencias civiles y/o criminales). Puede encontrar referidos para abogados/as en nuestra página de Encontrando a un Abogado de WomensLaw.org si quiere tratar de conseguir consejo o representación legal o puede contactar a la Asociación Nacional de Abogados para Víctimas de Crimen para un referido para un/a abogado/a.