Lo Que Abogados Experimentados Nos Asesoran Sobre Contratar El Mejor Penalista

Posted by Kathy on January 11th, 2021

El placer de los estafadores

Los ciberdelincuentes raras veces descansan, siempre y en toda circunstancia buscando vulnerabilidades http://dosabogadaslalatina24h.lucialpiazzale.com/lo-que-abogado-muy-barato-nos-asesoran-acerca-de-ser-representado-por-el-mejor-penalista para explotar, y ahora están apuntando poco a poco más a las transacciones comerciales privadas en lo que es conocido como un ataque de compromiso de correo electrónico empresarial (BEC). En tal violación, un ciberdelincuente se infiltra en el sistema de correo electrónico de una compañía y se hace pasar por el propietario de una importante cuenta de correo de la compañía. Fingiendo ser un ejecutivo específico, el ladrón manda un e mail a otra empresa con la que el primero tiene una relación continua, mandando instrucciones de envío de dinero legítimamente adeudado a una cuenta bancaria establecida y controlada por los autores del plan.

El receptor del mail, pensando que el mensaje es auténtico, trasfiere el pago a la cuenta del delincuente. Para cuando los dos negocios se percatan de que han sido engañados, ya es demasiado tarde, y el dinero que el segundo mandó al primero ya ha desaparecido.

¿Qué pasa después de algo como esto? ¿Puede una compañía victimizada recuperar los fondos robados? ¿Puede esperar recuperarse del propio delincuente? Si no se puede encontrar al autor, ¿puede la empresa defraudada recobrar el dinero del que ha pirateado sus sistemas?

El hackeo de empresas es un buen negocio

Conforme el Centro de Demandas de Delitos en Internet del FBI (conocido como "IC3"), los ciberataques del BEC contra empresas estadounidenses han ocasionado más de ocho mil doscientos millones de dólares en pérdidas desde 2013, con 1.700 millones de dólares americanos auxiliares en pérdidas ajustadas sólo en 2019, las mayores pérdidas de bolsillo estimadas de cualquier tipo de delito cibernético en ese período. El IC3 asimismo estima que las pérdidas mundiales han superado los veintiseis millones de dólares americanos en los últimos 3 años. Puesto que muchos de estos delitos no se denuncian, la cantidad real es probablemente considerablemente más alta.

Los ataques del BEC se generan poco a poco más en las transacciones comerciales privadas porque los delincuentes, simplemente, ven la vulnerabilidad. Las compañías participan en intercambios regulares en los que el comprador adquiere una cantidad determinada de bienes a un vendedor y, con el tiempo, los ejecutivos establecen relaciones con sus homólogos. La naturaleza de este intercambio amistoso en general produce un grado de confianza del que los ciberdelincuentes se aprovechan con entusiasmo.

En un escenario típico, un ataque BEC se origina con el criminal apuntando a un ejecutivo de una empresa determinada. Digamos que la empresa A provee piezas de vehículos a la compañía B en un horario establecido, para lo cual esta última le transfiere el pago. Sabiendo esto, el criminal se infiltrará en el sistema de mail de la Compañía A, de manera frecuente mediante un esquema de "phishing", enviando un mail falso o un link web. Una vez que se hace click en él, la cuenta objetivo se ve comprometida. El criminal puede entonces monitorear los mensajes y la actividad de la cuenta, familiarizándose con la forma en que el ejecutivo de la compañía A emplea el correo electrónico y de qué forma precisamente se generan las transacciones con la compañía B. Al detectar una buena oportunidad, el delincuente manda un mensaje falso o bien comprometido solicitando la trasferencia electrónica.

En este escenario, la empresa A se ve perjudicada pues ha hecho la entrega frecuente a la compañía B pero no ha recibido el pago. La empresa B también se ve perjudicada pues ha emitido el pago destinado a la empresa A mas ahora en las arcas del criminal. Generalmente, la compañía A exigirá un pago lícito a la compañía B, o bien le exigirá que devuelva la mercancía. ¿A dónde ir desde aquí?

Recuperar los activos de un ataque cibernético del criminal

Tras un ataque de la BEC, posiblemente las compañías víctimas recuperen los activos perdidos. El IC3 del FBI informó que en 2019, su Equipo de Activos de Recuperación fue capaz de recobrar más o menos el 79 por ciento de las pérdidas potenciales por las reclamaciones que fueron remitidas al Equipo de Activos de Restauración, por un total de trescientos cuatro con nueve millones de dólares estadounidenses. Sin embargo, para tener alguna esperanza de conseguir la recuperación del criminal, una compañía víctima debe denunciar el fraude al FBI o a otras fuerzas del orden, y hay múltiples razones por las que una compañía podría ser reluctante a hacerlo. Conforme el Departamento de Justicia, a partir de dos mil dieciseis, sólo el quince por cien de las víctimas de fraude empresarial en todo el país denuncian el delito.

¿Por qué razón las empresas son tan cautelosas? En primer lugar, una empresa puede considerar la prosecución de un ciberdelincuente como una pérdida de tiempo y de recursos, especialmente cuando se determina que el pirata informático está operando en el extranjero. En verdad, debido a que tantos ciberdelincuentes ejercen su actividad fuera de los USA, de forma frecuente es extremadamente difícil hacerles rendir cuentas.

En segundo lugar, la detención del autor puede no ser la mayor prioridad de la compañía. En cambio, se va a centrar en reforzar los controles internos para asegurar que no sea de nuevo víctima, así como en cumplir sus obligaciones legales de notificar a los reguladores y a las partes perjudicadas. Podría preocuparle la publicidad negativa o bien el daño a su reputación. Es probable que estas preocupaciones sean exageradas, mas podrían llevar a una empresa a intentar solucionar las controversias conexas con sus asociados de manera informal o en los tribunales civiles.

Restauración de activos del asociado comercial

Cuando una empresa no puede recuperar el dinero robado por un ciberdelincuente, puede decidir buscar la recuperación del socio comercial. Cuando semejantes disputas no pueden ser resueltas informalmente, conducen a pleitos, centrándose exactamente en qué parte fue más negligente en la habilitación del esquema: ¿Fue la compañía A, cuyo sistema de e-mail fue en un inicio pirateado, o bien la empresa B, que mandó el pago a una cuenta fraudulenta?

En los últimos años se han visto un puñado de decisiones judiciales que implican a víctimas del esquema BEC que se han demandado entre sí. ¿Qué compañía debería aceptar el peligro de pérdida? Hasta el momento los tribunales han adoptado un enfoque afín para estos casos.

El primer caso relevante fue una disputa de dos mil quince, Arrow Truck Sales contra Top Quality Truck & Equipment, Inc., en la que una empresa, Top Quality, negoció la venta de un grupo de camiones a la otra por 570.000 dólares estadounidenses. Tanto el sistema de correo del vendedor como el del comprador fueron pirateados por estafadores externos que enviaron instrucciones "actualizadas" de cableado al comprador, Arrow Truck, que las creyó reales; los criminales se salieron con la suya por el costo total de compra de 570.000 dólares estadounidenses.

El tribunal de distrito señaló que no había jurisprudencia aplicable sobre la cuestión de qué parte soportaba la pérdida derivada del fraude de un tercero que provocaba el incumplimiento del contrato. En su lugar, tomó como guía el Código Comercial Uniforme, que establece, bajo la "regla del impostor", que la parte que padece la pérdida es la que está en mejor posición para prevenir una falsificación ejerciendo un cuidado razonable. Tras un juicio de prueba, el tribunal determinó, sobre la base de esos razonamientos, que el comprador de los camiones debía aceptar la pérdida. "Las instrucciones [del cable] implicaban una información completamente diferente de todas las instrucciones anteriores", observó el tribunal. "En pocas palabras, [Arrow Truck] debió haber ejercido un cuidado razonable tras recibir e-mails contradictorios que contenían instrucciones de cable contradictorias, llamando a [Top Quality] para confirmar o verificar las instrucciones de cable correctas antes de enviar los 570.000 dólares estadounidenses. Como tal, Arrow debería padecer la pérdida asociada con el fraude."

En un caso de dos mil dieciseis, Bile contra RREMC, un abogado llamado Uduak Ubom fue hackeado en su e-mail. Ubom representó a Amangoua Bile, un cliente del servicio que terminaba de llegar a un pacto de sesenta y tres dólares con su antiguo empleador en una demanda por discriminación en el uso. El estafador usó el correo de Ubom para mandar instrucciones de cableado actualizadas al bufete que representaba al empleador. Cuando el bufete prosiguió esas instrucciones, el delincuente robó el dinero. Bile y su viejo empleador, RREMC, presentaron mociones

Like it? Share it!


Kathy

About the Author

Kathy
Joined: January 1st, 2021
Articles Posted: 14

More by this author