Define el tuyo. Si mencionó algo como, bueno, es la cuenta para la que conozco la contraseña que utilizo para iniciar sesión en gmail. Entonces, usted no es dueño de eso, ni debe continuar pensando que lo hace, ya que es un concepto erróneo que solo podría generar más problemas en el futuro.
Google le permite usar gmail, le permiten iniciar sesión y enviar y recibir sus pequeños correos electrónicos de forma gratuita todos los días, siempre que acepte sus términos. En algunos arreglos, los términos involucran dinero, como cuando vas a una tienda y haces una compra, que también tiene términos, “tú me das las cosas, yo te doy algo de dinero, me voy”, la principal diferencia es que esto El tipo de interacción es la base de toda nuestra economía y, por lo tanto, está codificada en las leyes locales, estatales y federales, según corresponda.
Entonces, la única diferencia es que, con Google, Yahoo o Microsoft, está obteniendo algo para un intercambio de valor posiblemente mal entendido. Sin embargo, a eso tiene acceso, es solo acceso, no lo “posee”, no se le otorga ningún título, no es propiedad personal o privada y es poco probable que pueda reclamarlo en algún tipo de seguro como una pérdida monetaria, ya que es una cuenta gratuita sobre la que no tiene ningún tipo de propiedad.
- ¿Cómo puedo saber si mi ex hackeó mi correo electrónico? Ella construye sitios web para ganarse la vida, ¿entonces es inteligente?
- Hackers: ¿Es posible atacar una computadora simplemente abriendo un correo electrónico en el navegador?
- ¿Cómo funciona la piratería informática?
- ¿Es posible hackear una SIM o un teléfono con OTP?
- ¿Cómo se une alguien al grupo de hackers en línea Anónimo?
Miremos esto de una manera diferente con un análogo físico, digamos que usted alquila una unidad de almacenamiento. Entonces, te das cuenta de que has perdido tus llaves, ¿es legal romper la cerca y luego cortar la cerradura? No, no es.
Ya sea que se dé cuenta o no, piratear una utilidad de correo electrónico disponible públicamente implica romper las utilidades proporcionadas públicamente. Está rompiendo el sistema de contraseña, alguna forma de seguridad en la página, o incluso el sistema de autenticación de dos factores. Y ciertamente está rompiendo la confianza que la compañía y las personas que trabajan allí le han brindado al permitirle usar su sistema de correo electrónico gratuito destinado a hacer su vida un poco más fácil en lugar de hacer que pague por ella como muchos lo hicieron. en la era de acceso telefónico a internet. También está potencialmente dañando la reputación del sistema, teniendo en cuenta que pudo romperlo y la relación de confianza que otros usuarios tendrán con la plataforma.
Es muy parecido a derribar esa cerca que protege todas las unidades de almacenamiento solo porque usted fue quien perdió su juego de llaves.
Pero, ya sabía la mayor parte de esto o tenía una fuerte sospecha, es por eso que incluso se molestó en preguntar, eso o es un bot de spam. Por supuesto, si estás hablando de un servidor de correo electrónico que realmente posees, eso es algo por lo que pagaste y está ejecutando un software con licencia para ti, entonces sí, puedes romper eso tanto como quieras y nadie lo hará. cuidado, siempre y cuando no haya nada en los términos de la licencia que haya firmado que impida que esto sea una actividad aceptable, e incluso entonces la legalidad de dichos términos es cuestionable. Pero, como dije, es casi seguro que ese no es el caso, e incluso si lo fuera, lamento decir que alguien que no puede leer y comprender los términos de los acuerdos que firman no es capaz de “piratear” nada, ni entiendo por qué es una idea increíblemente tonta contratar criminales para que lo hagan por ellos.