Tips Que Se Deben Saber Si Te Ves Involucrado En Un Accidente De Tráfico, Abogad

Posted by Ruland on January 11th, 2021

El placer de los estafadores

Los ciberdelincuentes pocas veces descansan, siempre y en toda circunstancia buscando vulnerabilidades para explotar, y ahora apuntan cada vez más a las transacciones comerciales privadas en lo que es conocido como un ataque de compromiso de correo empresarial (BEC). En tal violación, un ciberdelincuente se infiltra en el sistema de correo de una compañía y se hace pasar por el dueño de una esencial cuenta de mail de la empresa. Fingiendo ser un ejecutivo concreto, el ladrón envía un e-mail a otra empresa con la que el primero tiene una relación continua, mandando instrucciones de envío de dinero legítimamente adeudado a una cuenta bancaria establecida y controlada por los autores del plan.

El receptor del mail, pensando que el mensaje es auténtico, trasfiere el pago a la cuenta del delincuente. Para cuando los 2 negocios se dan cuenta de que han sido engañados, es ya demasiado tarde, y el dinero que el segundo mandó al primero ya ha desaparecido.

¿Qué pasa tras algo como esto? ¿Puede una compañía victimizada recobrar los fondos robados? ¿Puede esperar recuperarse del propio criminal? Si no se puede localizar al autor, ¿puede la empresa defraudada recobrar el dinero del que ha pirateado sus sistemas?

El hackeo de empresas es buen negocio

Según el Centro de Denuncias de Delitos en Internet del FBI (conocido como "IC3"), los ciberataques del BEC contra empresas estadounidenses han ocasionado más de ocho mil doscientos millones de dólares americanos en pérdidas desde 2013, con 1.700 millones de dólares americanos adicionales en pérdidas ajustadas sólo en dos mil diecinueve, las mayores pérdidas de bolsillo estimadas de cualquier tipo de delito cibernético en ese período. El IC3 asimismo estima que las pérdidas mundiales han superado los 26.000 millones de dólares americanos en los últimos 3 años. Puesto que muchos de estos delitos no se denuncian, la cantidad real es probablemente mucho más alta.

Los ataques del BEC se generan poco a poco más en las transacciones comerciales privadas porque los criminales, simplemente, ven la vulnerabilidad. Las compañías participan en intercambios regulares en los que el comprador compra una cantidad determinada de recursos a un vendedor y, con el tiempo, los ejecutivos establecen relaciones con sus homólogos. La naturaleza de este intercambio amistoso en general genera un grado de confianza del que los ciberdelincuentes se aprovechan con entusiasmo.

En un escenario habitual, un ataque BEC se origina con el criminal apuntando a un ejecutivo de una compañía determinada. Digamos que la compañía A suministra piezas de automóviles a la empresa B en un horario establecido, para lo que esta última le transfiere el pago. Sabiendo esto, el criminal se infiltrará en el http://dosabogadosvallecasveinticuatro.almoheet-travel.com/cosas-que-se-deben-conocer-si-tienes-un-accidente-de-trafico-abogado-penalista-con-experiencia-nos-resuelven-dudas sistema de correo de la Compañía A, de forma frecuente mediante un esquema de "phishing", mandando un correo electrónico falso o bien un link web. En el momento en que se hace click en él, la cuenta objetivo se ve comprometida. El criminal puede entonces monitorear los mensajes y la actividad de la cuenta, familiarizándose con la manera en que el ejecutivo de la compañía A usa el e-mail y de qué manera precisamente se producen las transacciones con la compañía B. Al detectar una buena ocasión, el delincuente envía un mensaje falso o comprometido solicitando la transferencia electrónica.

En este escenario, la compañía A se ve perjudicada pues ha hecho la entrega habitual a la compañía B pero no ha recibido el pago. La empresa B asimismo se ve perjudicada por el hecho de que ha emitido el pago destinado a la compañía A mas ahora en las arcas del delincuente. En general, la compañía A demandará un pago lícito a la compañía B, o bien le exigirá que devuelva la mercancía. ¿A dónde ir desde aquí?

Recobrar los activos de un ataque cibernético del delincuente

Tras un ataque de la BEC, posiblemente las compañías víctimas recobren los activos perdidos. El IC3 del FBI informó que en dos mil diecinueve, su Equipo de Activos de Restauración fue capaz de recobrar aproximadamente el setenta y nueve por ciento de las pérdidas potenciales por las reclamaciones que fueron remitidas al Equipo de Activos de Restauración, por un total de 304,9 millones de dólares americanos. Sin embargo, para tener alguna esperanza de conseguir la recuperación del criminal, una empresa víctima debe denunciar el fraude al FBI o a otras fuerzas del orden, y hay varias razones por las que una empresa podría ser reacia a hacerlo. Según el Departamento de Justicia, a partir de 2016, solo el 15 por ciento de las víctimas de fraude empresarial en todo el país denuncian el delito.

¿Por qué razón las empresas son tan cautelosas? En primer lugar, una empresa puede considerar la persecución de un ciberdelincuente como una pérdida de tiempo y de recursos, en especial cuando se determina que el hacker está operando en el extranjero. De hecho, debido a que tantos ciberdelincuentes ejercen su actividad fuera de los USA, de forma frecuente es extremadamente bastante difícil hacerles rendir cuentas.

En segundo lugar, la detención del autor puede no ser la mayor prioridad de la empresa. En cambio, se va a centrar en apuntalar los controles internos para garantizar que no vuelva a ser víctima, como en cumplir sus obligaciones legales de notificar a los reguladores y a las partes perjudicadas. Podría preocuparle la publicidad negativa o bien el daño a su reputación. Es probable que estas preocupaciones sean exageradas, pero podrían llevar a una compañía a intentar resolver las controversias conexas con sus socios de forma informal o bien en los tribunales civiles.

Recuperación de activos del asociado comercial

Cuando una compañía no puede recuperar el dinero robado por un ciberdelincuente, puede decidir buscar la restauración del socio comercial. Cuando semejantes disputas no pueden ser resueltas informalmente, conducen a litigios, centrándose exactamente en qué parte fue más negligente en la habilitación del esquema: ¿Fue la empresa A, cuyo sistema de correo electrónico fue en un inicio pirateado, o la empresa B, que mandó el pago a una cuenta fraudulenta?

En los últimos tiempos se han visto un puñado de decisiones judiciales que implican a víctimas del esquema BEC que se han demandado entre sí. ¿Qué compañía debería aceptar el peligro de pérdida? Hasta ahora los tribunales han adoptado un enfoque afín para estos casos.

El primer caso relevante fue una disputa de 2015, Arrow Truck Sales contra Top Quality Truck & Equipment, Inc., en la que una empresa, Top Quality, negoció la venta de un conjunto de camiones a la otra por 570.000 dólares estadounidenses. Tanto el sistema de mail del vendedor como el del comprador fueron pirateados por estafadores externos que enviaron instrucciones "actualizadas" de cableado al comprador, Arrow Truck, que las creyó reales; los delincuentes se salieron con la suya por el precio total de compra de quinientos setenta dólares.

El tribunal de distrito señaló que no había jurisprudencia aplicable sobre la cuestión de qué parte aguantaba la pérdida derivada del fraude de un tercero que provocaba el incumplimiento del contrato. En su sitio, tomó como guía el Código Comercial Uniforme, que establece, bajo la "regla del farsante", que la parte que padece la pérdida es la que está en mejor posición para prevenir una falsificación ejercitando un cuidado razonable. Tras un juicio de prueba, el tribunal determinó, sobre la base de esos argumentos, que el comprador de los camiones debía aceptar la pérdida. "Las instrucciones [del cable] implicaban una información totalmente diferente de todas las instrucciones precedentes", observó el tribunal. "En pocas palabras, [Arrow Truck] debió haber ejercido un cuidado razonable después de percibir mails contradictorios que contenían instrucciones de cable contradictorias, llamando a [Top Quality] para confirmar o contrastar las instrucciones de cable correctas antes de enviar los quinientos setenta dólares americanos. Como tal, Arrow debería padecer la pérdida asociada con el fraude."

En un caso de 2016, Bile contra RREMC, un abogado llamado Uduak Ubom fue hackeado en su e mail. Ubom representó a Amangoua Bile, un cliente que acababa de llegar a un acuerdo de sesenta y tres dólares con su antiguo empleador en una demanda por discriminación en el empleo. El estafador empleó el correo de Ubom para mandar instrucciones de cableado actualizadas al despacho de abogados que representaba al empleador. Cuando el bufete siguió esas instrucciones, el delincuente hurtó el dinero. Bile y su viejo empleador, RREMC, presentaron mociones para hacer cumplir el pacto. El tribunal celebró una audiencia probativa y determinó

Like it? Share it!


Ruland

About the Author

Ruland
Joined: January 1st, 2021
Articles Posted: 27

More by this author