Una Tarde De Conversación Con Abogado Muy Barato Sobre Lo Mal Que Lo Pasan Los N

Posted by Kathy on January 11th, 2021

El placer de los estafadores

Los ciberdelincuentes pocas veces descansan, siempre buscando vulnerabilidades para explotar, y ahora apuntan cada vez más a las transacciones comerciales privadas en lo que es conocido como un ataque de compromiso de correo empresarial (BEC). En tal violación, un ciberdelincuente se infiltra en el sistema de correo electrónico de una empresa y se hace pasar por el propietario de una importante cuenta de e mail de la empresa. Fingiendo ser un ejecutivo específico, el ladrón envía un e-mail a otra empresa con la que el primero tiene una relación continua, enviando instrucciones de envío de dinero legítimamente adeudado a una cuenta bancaria establecida y controlada por los autores del plan.

El receptor del correo electrónico, pensando que el mensaje es auténtico, trasfiere el pago a la cuenta del delincuente. Para cuando los 2 negocios se percatan de que han sido engañados, ya es demasiado tarde, y el dinero que el segundo mandó al primero ya ha desaparecido.

¿Qué sucede tras algo como esto? ¿Puede una compañía victimizada recuperar los fondos robados? ¿Puede esperar recuperarse del propio delincuente? Si no se puede hallar al autor, ¿puede la compañía defraudada recobrar el dinero del que ha pirateado sus sistemas?

El hackeo de empresas es un buen negocio

Conforme el Centro de Denuncias de Delitos en Internet del FBI (conocido como "IC3"), los ciberataques del BEC contra empresas estadounidenses han causado más de ocho mil doscientos millones de dólares americanos en pérdidas desde 2013, con mil setecientos millones de dólares americanos adicionales en pérdidas ajustadas solo en 2019, las mayores pérdidas de bolsillo estimadas de cualquier clase de delito cibernético en ese periodo. El IC3 asimismo estima que las pérdidas mundiales han superado los veintiseis millones de dólares en los últimos tres años. Dado que muchos de estos delitos no se denuncian, la cantidad real es seguramente mucho más alta.

Los ataques del BEC se generan poco a poco más en las transacciones comerciales privadas porque los delincuentes, sencillamente, ven la vulnerabilidad. Las compañías participan en intercambios regulares en los que el comprador adquiere una cantidad determinada de recursos a un vendedor y, con el tiempo, los ejecutivos establecen relaciones con sus homólogos. La naturaleza de este intercambio amistoso por norma general produce un grado de confianza del que los ciberdelincuentes se aprovechan con entusiasmo.

En http://unabogadovallekas24h.trexgame.net/los-abogados-y-la-globalizacion-abogados-experimentados-dan-directrices-acerca-de-el-nuevo-paradigma un escenario habitual, un ataque BEC se origina con el criminal apuntando a un ejecutivo de una compañía determinada. Digamos que la empresa A suministra piezas de vehículos a la compañía B en un horario establecido, para lo cual esta última le trasfiere el pago. Sabiendo esto, el delincuente se infiltrará en el sistema de e mail de la Compañía A, de forma frecuente por medio de un esquema de "phishing", enviando un e-mail falso o un link web. Cuando se hace clic en él, la cuenta objetivo se ve comprometida. El delincuente puede entonces monitorear los mensajes y la actividad de la cuenta, familiarizándose con la manera en que el ejecutivo de la compañía A emplea el e-mail y cómo precisamente se generan las transacciones con la compañía B. Al advertir una buena oportunidad, el delincuente envía un mensaje falso o bien comprometido solicitando la transferencia electrónica.

En este escenario, la empresa A se ve perjudicada pues ha hecho la entrega frecuente a la compañía B mas no ha recibido el pago. La compañía B asimismo se ve perjudicada pues ha emitido el pago destinado a la empresa A pero ahora en las arcas del delincuente. Por norma general, la compañía A exigirá un pago legítimo a la compañía B, o bien le exigirá que devuelva la mercancía. ¿A dónde ir desde acá?

Recobrar los activos de un ataque cibernético del criminal

Tras un ataque de la BEC, es posible que las compañías víctimas recuperen los activos perdidos. El IC3 del FBI informó que en 2019, su Equipo de Activos de Recuperación fue capaz de recobrar aproximadamente el 79 por ciento de las pérdidas potenciales por las reclamaciones que fueron remitidas al Equipo de Activos de Recuperación, por un total de 304,9 millones de dólares estadounidenses. No obstante, para tener alguna esperanza de obtener la restauración del criminal, una compañía víctima debe denunciar el fraude al FBI o bien a otras fuerzas del orden, y hay varias razones por las que una compañía podría ser reluctante a hacerlo. Según el Departamento de Justicia, desde dos mil dieciseis, sólo el quince por cien de las víctimas de fraude empresarial en todo el país denuncian el delito.

¿Por qué las compañías son tan cautelosas? En primer lugar, una compañía puede estimar la prosecución de un ciberdelincuente como una pérdida de tiempo y de recursos, especialmente cuando se determina que el hacker está operando en el extranjero. En verdad, debido a que tantos ciberdelincuentes ejercen su actividad fuera de los E.U., frecuentemente es extremadamente bastante difícil hacerles rendir cuentas.

Seguidamente, la detención del autor puede no ser la mayor prioridad de la compañía. En cambio, se va a centrar en reforzar los controles internos para asegurar que no sea de nuevo víctima, como en cumplir sus obligaciones legales de avisar a los reguladores y a las partes perjudicadas. Podría preocuparle la publicidad negativa o el daño a su reputación. Es probable que estas preocupaciones sean exageradas, mas podrían llevar a una compañía a tratar de resolver las polémicas conexas con sus socios de forma informal o en los tribunales civiles.

Recuperación de activos del socio comercial

Cuando una empresa no puede recuperar el dinero robado por un ciberdelincuente, puede decidir buscar la recuperación del socio comercial. Cuando tales disputas no pueden ser resueltas informalmente, conducen a litigios, centrándose en qué parte fue más negligente en la habilitación del esquema: ¿Fue la empresa A, cuyo sistema de e-mail fue inicialmente pirateado, o la empresa B, que envió el pago a una cuenta fraudulenta?

En los últimos tiempos se han visto un puñado de decisiones judiciales que implican a víctimas del esquema BEC que se han demandado entre sí. ¿Qué compañía debería asumir el peligro de pérdida? Hasta ahora los tribunales han adoptado un enfoque afín para estos casos.

El primer caso relevante fue una disputa de 2015, Arrow Truck Sales contra Top Quality Truck & Equipment, Inc., en la que una compañía, Top Quality, negoció la venta de un conjunto de camiones a la otra por quinientos setenta dólares estadounidenses. Tanto el sistema de correo electrónico del vendedor como el del comprador fueron pirateados por estafadores externos que mandaron instrucciones "actualizadas" de cableado al comprador, Arrow Truck, que las creyó reales; los delincuentes se salieron con la suya por el costo total de compra de quinientos setenta dólares.

El tribunal de distrito señaló que no había jurisprudencia aplicable sobre la cuestión de qué parte soportaba la pérdida derivada del fraude de un tercero que provocaba el incumplimiento del contrato. En su lugar, tomó como guía el Código Comercial Uniforme, que establece, bajo la "regla del farsante", que la parte que sufre la pérdida es la que está en mejor situación para prevenir una falsificación ejercitando un cuidado razonable. Después de un juicio de prueba, el tribunal determinó, sobre la base de esos argumentos, que el comprador de los camiones debía asumir la pérdida. "Las instrucciones [del cable] implicaban una información completamente diferente de todas las instrucciones anteriores", observó el tribunal. "En resumen, [Arrow Truck] debió haber ejercido un cuidado razonable tras recibir correos electrónicos contradictorios que contenían instrucciones de cable contradictorias, llamando a [Top Quality] para confirmar o contrastar las instrucciones de cable correctas ya antes de enviar los 570.000 dólares americanos. Como tal, Arrow debería sufrir la pérdida asociada con el fraude."

En un caso de dos mil dieciseis, Bile contra RREMC, un abogado llamado Uduak Ubom fue hackeado en su correo electrónico. Ubom representó a Amangoua Bile, un usuario que acababa de llegar a un acuerdo de 63.000 dólares americanos con su viejo empleador en una demanda por discriminación en el empleo. El estafador empleó el correo de Ubom para enviar instrucciones de cableado actualizadas al bufete de abogados que representaba al empleador. Cuando el bufete siguió esas instrucciones, el delincuente birló el dinero. Bile y su viejo empleador, RREMC, presentaron peticiones para hacer cumplir el pacto. El tribunal festejó una

Like it? Share it!


Kathy

About the Author

Kathy
Joined: January 1st, 2021
Articles Posted: 14

More by this author