Abogados Y Globalización, Abogado Muy Barato Dan Directrices Acerca De Su Nuevo

Posted by Kathy on January 11th, 2021

El placer de los estafadores

Los ciberdelincuentes pocas veces descansan, siempre y en toda circunstancia buscando vulnerabilidades para explotar, y ahora apuntan poco a poco más a las transacciones comerciales privadas en lo que se conoce como un ataque de compromiso de e mail empresarial (BEC). En tal violación, un ciberdelincuente se infiltra en el sistema de correo electrónico de una compañía y se hace pasar por el dueño de una esencial cuenta de e mail de la empresa. Fingiendo ser un ejecutivo específico, el ladrón manda un correo electrónico a otra empresa con la que el primero tiene una relación continua, enviando instrucciones de envío de dinero legítimamente adeudado a una cuenta bancaria establecida y controlada por los autores del plan.

El destinatario del correo, pensando que el mensaje es auténtico, trasfiere el pago a la cuenta del criminal. Para cuando los dos negocios se dan cuenta de que han sido engañados, es ya demasiado tarde, y el dinero que el segundo mandó al primero ya ha desaparecido.

¿Qué sucede tras algo como esto? ¿Puede una empresa victimizada recobrar los fondos robados? ¿Puede esperar recobrarse del propio delincuente? Si no se puede localizar al autor, ¿puede la empresa defraudada recuperar el dinero del que ha pirateado sus sistemas?

El hackeo de empresas es un buen negocio

Según el Centro de Denuncias de Delitos en Internet del FBI (conocido como "IC3"), los ciberataques del BEC contra empresas estadounidenses han ocasionado más de 8.200 millones de dólares en pérdidas desde dos mil trece, con 1.700 millones de dólares estadounidenses adicionales en pérdidas ajustadas sólo en 2019, las mayores pérdidas de bolsillo estimadas de cualquier tipo de delito cibernético en ese período. El IC3 asimismo estima que las pérdidas mundiales han superado los veintiseis millones de dólares americanos en los últimos tres años. Dado que muchos de estos delitos no se denuncian, la cifra real es probablemente mucho más alta.

Los ataques del BEC se producen poco a poco más en las transacciones comerciales privadas por el hecho de que los delincuentes, simplemente, ven la vulnerabilidad. Las empresas participan en intercambios regulares en los que el comprador adquiere una cantidad determinada de bienes a un vendedor y, con el tiempo, los ejecutivos establecen relaciones con sus homólogos. La naturaleza de este intercambio amistoso en general produce un grado de confianza del que los ciberdelincuentes se aprovechan con entusiasmo.

En un escenario habitual, un ataque BEC se origina con el delincuente apuntando a un ejecutivo de una empresa determinada. Afirmemos que la empresa A suministra piezas de automóviles a la compañía B en un horario establecido, para lo que esta última le trasfiere el pago. Sabiendo esto, el delincuente se infiltrará en el sistema de e-mail de la Compañía A, de forma frecuente a través de un esquema de "phishing", enviando un e-mail falso o un enlace web. Cuando se hace clic en él, la cuenta objetivo se ve comprometida. El delincuente puede entonces monitorear los mensajes y la actividad de la cuenta, familiarizándose con la manera en que el ejecutivo de la compañía A utiliza el correo electrónico y de qué manera exactamente se producen las transacciones con la compañía B. Al advertir una buena oportunidad, el delincuente manda un mensaje falso o bien comprometido solicitando la transferencia electrónica.

En este escenario, la empresa A se ve perjudicada pues ha hecho la entrega frecuente a la empresa B mas no ha recibido el pago. La empresa B asimismo se ve perjudicada pues ha emitido el pago destinado a la compañía A mas ahora en las arcas del delincuente. Normalmente, la compañía A demandará un pago legítimo a la compañía B, o le demandará que devuelva la mercancía. ¿A dónde ir desde acá?

Recuperar los activos de un ataque cibernético del delincuente

Tras un ataque de la BEC, es posible que las empresas víctimas recobren los activos perdidos. El IC3 del FBI notificó que en 2019, su Equipo de Activos de Restauración fue capaz de recobrar aproximadamente el 79 por ciento de las pérdidas potenciales por las reclamaciones que fueron remitidas al Equipo de Activos de Restauración, por un total de trescientos cuatro con nueve millones de dólares estadounidenses. No obstante, para tener alguna esperanza de obtener la restauración del delincuente, una empresa víctima debe denunciar el fraude al FBI o a otras fuerzas del orden, y hay varias razones por las que una empresa podría ser reluctante a hacerlo. Según el Departamento de Justicia, a partir de dos mil dieciseis, sólo el 15 por ciento de las víctimas de fraude empresarial en todo el país denuncian el delito.

¿Por qué razón las empresas son tan precavidas? Primeramente, una compañía puede estimar la persecución de un ciberdelincuente como una pérdida de tiempo y de recursos, especialmente cuando se determina que el pirata informático está operando en el extranjero. De hecho, debido a que tantos ciberdelincuentes ejercitan su actividad fuera de los Estados Unidos, de forma frecuente es extremadamente difícil hacerles rendir cuentas.

Seguidamente, la detención del autor puede no ser la mayor prioridad de la compañía. En cambio, se centrará en reforzar los controles internos para garantizar que no sea de nuevo víctima, así como en cumplir sus obligaciones legales de avisar a los reguladores y a las partes perjudicadas. Podría preocuparle la publicidad negativa o el daño a su reputación. Probablemente estas preocupaciones sean exageradas, mas podrían llevar a una compañía a tratar de solucionar las controversias conexas con sus socios de manera informal o en los tribunales civiles.

Recuperación de activos del socio comercial

Cuando una compañía no puede recobrar el dinero robado por un ciberdelincuente, puede decidir buscar la recuperación del socio comercial. Cuando semejantes disputas no pueden ser resueltas informalmente, conducen a pleitos, centrándose exactamente en qué parte fue más negligente en la habilitación del esquema: ¿Fue la compañía A, cuyo sistema de e-mail fue inicialmente pirateado, o la empresa B, que mandó el pago a una cuenta fraudulenta?

En los últimos tiempos se han visto un puñado de decisiones judiciales que implican a víctimas del esquema BEC que se han demandado entre sí. ¿Qué compañía debería asumir el peligro de pérdida? Hasta ahora los tribunales han adoptado un enfoque afín para estos casos.

El primer caso relevante fue una disputa de 2015, Arrow Truck Sales contra Top Quality Truck & Equipment, Inc., en la que una empresa, Top Quality, negoció la venta de un conjunto de camiones a la otra por 570.000 dólares estadounidenses. Tanto el sistema de correo electrónico del vendedor como el del comprador fueron pirateados por estafadores externos que enviaron instrucciones "actualizadas" de cableado al comprador, Arrow Truck, que las creyó reales; los delincuentes se salieron con la suya por el precio total de compra de quinientos setenta dólares estadounidenses.

El tribunal de distrito señaló que no había jurisprudencia aplicable sobre la cuestión de qué parte aguantaba la pérdida derivada del fraude de un tercero http://unaabogadavicalvaroveinticuatro.yousher.com/algunas-cosas-que-se-deben-saber-si-tienes-un-accidente-de-trafico-abogado-muy-economico-nos-resuelven-dudas que provocaba el incumplimiento del contrato. En su lugar, tomó como guía el Código Comercial Uniforme, que establece, bajo la "regla del impostor", que la parte que padece la pérdida es la que está en mejor situación para prevenir una falsificación ejercitando un cuidado razonable. Tras un juicio de prueba, el tribunal determinó, sobre la base de esos argumentos, que el comprador de los camiones debía aceptar la pérdida. "Las instrucciones [del cable] implicaban una información absolutamente diferente de todas y cada una de las instrucciones anteriores", observó el tribunal. "En resumen, [Arrow Truck] debió haber ejercido un cuidado razonable después de recibir e-mails contradictorios que contenían instrucciones de cable contradictorias, llamando a [Top Quality] para confirmar o verificar las instrucciones de cable correctas antes de mandar los 570.000 dólares americanos. Como tal, Arrow debería padecer la pérdida asociada con el fraude."

En un caso de 2016, Bile contra RREMC, un abogado llamado Uduak Ubom fue hackeado en su e-mail. Ubom representó a Amangoua Bile, un cliente del servicio que terminaba de llegar a un pacto de 63.000 dólares con su viejo empleador en una demanda por discriminación en el uso. El estafador empleó el mail de Ubom para enviar instrucciones de cableado actualizadas al despacho de abogados que representaba al empleador. Cuando el bufete prosiguió esas instrucciones, el criminal hurtó el dinero. Bile y su antiguo empleador, RREMC, presentaron mociones para hacer cumplir el acuerdo. El tribunal

Like it? Share it!


Kathy

About the Author

Kathy
Joined: January 1st, 2021
Articles Posted: 14

More by this author