2 Tips Que Hay Que Conocer Si Sufres Un Accidente De Tráfico, Abogado Muy Economico Nos Resuelven Du

El placer de los estafadores

Los ciberdelincuentes rara vez descansan, siempre buscando vulnerabilidades para explotar, y ahora apuntan poco a poco más a las transacciones comerciales privadas en lo que se conoce como un ataque de compromiso de e mail empresarial (BEC). En tal violación, un ciberdelincuente se infiltra en el sistema de correo electrónico de una compañía y se hace pasar por el dueño de una importante cuenta de e-mail de la empresa. Fingiendo ser un ejecutivo específico, el ladrón envía un correo electrónico a otra empresa con la que el primero tiene una relación continua, mandando instrucciones de envío de dinero legítimamente adeudado a una cuenta corriente establecida y controlada por los autores del plan.

El receptor del mail, pensando que el mensaje es auténtico, transfiere el pago a la cuenta del criminal. Para cuando los 2 negocios se dan cuenta de que han sido engañados, ya es demasiado tarde, y el dinero que el segundo envió al primero ya ha desaparecido.

¿Qué pasa después de algo como esto? ¿Puede una empresa victimizada recuperar los fondos robados? ¿Puede esperar recobrarse del propio criminal? Si no se puede hallar al autor, ¿puede la empresa defraudada recuperar el dinero del que ha pirateado sus sistemas?

El hackeo de empresas es buen negocio

Según el Centro de Demandas de Delitos en Internet del FBI (conocido como "IC3"), los ciberataques del BEC contra empresas estadounidenses han ocasionado más de ocho mil doscientos millones de dólares estadounidenses en pérdidas desde 2013, con mil setecientos millones de dólares estadounidenses adicionales en pérdidas ajustadas sólo en 2019, las mayores pérdidas de bolsillo estimadas de cualquier clase de delito cibernético en ese periodo. El IC3 asimismo estima que las pérdidas mundiales han superado los veintiseis millones de dólares estadounidenses en los últimos 3 años. Puesto que muchos de estos delitos no se denuncian, la cifra real es seguramente mucho más alta.

Los ataques del BEC se generan poco a poco más en las transacciones comerciales privadas porque los delincuentes, sencillamente, ven la vulnerabilidad. Las empresas participan en intercambios regulares en los que el comprador compra una cantidad determinada de bienes a un vendedor y, con el tiempo, los ejecutivos establecen relaciones con sus análogos. La naturaleza de este intercambio amistoso por norma general produce un grado de confianza del que los ciberdelincuentes se aprovechan con entusiasmo.

En un escenario habitual, un ataque BEC se origina con el criminal apuntando a un ejecutivo de una empresa determinada. Afirmemos que la empresa A provee piezas de vehículos a la empresa B en un horario establecido, para lo que esta última le transfiere el pago. Sabiendo esto, el delincuente se infiltrará en el sistema de mail de la Compañía A, a menudo mediante un esquema de "phishing", enviando un mail falso o bien un enlace web. En el momento en que se hace click en él, la cuenta objetivo se ve comprometida. El delincuente puede entonces monitorear los mensajes y la actividad de la cuenta, familiarizándose con la forma en que el ejecutivo de la compañía A usa el mail y de qué forma exactamente se producen las transacciones con la compañía B. Al advertir una buena ocasión, el delincuente envía un mensaje falso o bien comprometido solicitando la transferencia electrónica.

En este escenario, la compañía A se ve perjudicada por el hecho de que ha hecho la entrega habitual a la compañía B pero no ha recibido el pago. La empresa B también se ve perjudicada pues ha emitido el pago destinado a la empresa A mas ahora en las arcas del criminal. Normalmente, la compañía A exigirá un pago legítimo a la compañía B, o le demandará que devuelva la mercancía. ¿A dónde ir desde aquí?

Recuperar los activos de un ataque cibernético del delincuente

Tras un ataque de la BEC, es posible que las empresas víctimas recobren los activos perdidos. El IC3 del FBI notificó que en 2019, su Equipo de Activos de Recuperación fue capaz de recuperar más o menos el setenta http://lasabogadaslalatinadeguardia.fotosdefrases.com/una-amena-charla-con-abogado-penalista-con-experiencia-sobre-lo-que-sufren-los-ninos-en-el-divorcio-de-los-padres y nueve por ciento de las pérdidas potenciales por las reclamaciones que fueron remitidas al Equipo de Activos de Restauración, por un total de trescientos cuatro con nueve millones de dólares estadounidenses. No obstante, para tener alguna esperanza de obtener la recuperación del criminal, una empresa víctima debe denunciar el fraude al FBI o a otras fuerzas del orden, y hay múltiples razones por las que una compañía podría ser reluctante a hacerlo. Conforme el Departamento de Justicia, a partir de 2016, sólo el quince por cien de las víctimas de fraude empresarial en todo el país denuncian el delito.

¿Por qué razón las compañías son tan cautas? En primer lugar, una compañía puede estimar la persecución de un ciberdelincuente como una pérdida de tiempo y de recursos, en especial cuando se determina que el hacker está operando en el extranjero. En verdad, debido a que tantos ciberdelincuentes ejercen su actividad fuera de los E.U., a menudo es extremadamente difícil hacerles rendir cuentas.

En segundo lugar, la detención del autor puede no ser la mayor prioridad de la compañía. En cambio, se va a centrar en apuntalar los controles internos para garantizar que no vuelva a ser víctima, así como en cumplir sus obligaciones legales de avisar a los reguladores y a las partes afectadas. Podría preocuparle la publicidad negativa o el daño a su reputación. Es probable que estas preocupaciones sean exageradas, mas podrían llevar a una compañía a tratar de resolver las polémicas conexas con sus asociados de forma informal o bien en los tribunales civiles.

Restauración de activos del asociado comercial

Cuando una empresa no puede recobrar el dinero robado por un ciberdelincuente, puede decidir buscar la recuperación del socio comercial. Cuando semejantes disputas no pueden ser resueltas informalmente, conducen a pleitos, centrándose exactamente en qué parte fue más negligente en la habilitación del esquema: ¿Fue la empresa A, cuyo sistema de correo electrónico fue en un inicio pirateado, o bien la compañía B, que mandó el pago a una cuenta fraudulenta?

En los últimos tiempos se han visto un puñado de resoluciones judiciales que implican a víctimas del esquema BEC que se han demandado entre sí. ¿Qué compañía debería aceptar el riesgo de pérdida? Hasta ahora los tribunales han adoptado un enfoque afín para estos casos.

El primer caso relevante fue una disputa de 2015, Arrow Truck Sales contra Top Quality Truck & Equipment, Inc., en la que una empresa, Top Quality, negoció la venta de un conjunto de camiones a la otra por quinientos setenta dólares americanos. Tanto el sistema de e-mail del vendedor como el del comprador fueron pirateados por estafadores externos que enviaron instrucciones "actualizadas" de cableado al comprador, Arrow Truck, que las creyó reales; los delincuentes se salieron con la suya por el precio total de adquiere de quinientos setenta dólares americanos.

El tribunal de distrito apuntó que no había jurisprudencia aplicable sobre la cuestión de qué parte aguantaba la pérdida derivada del fraude de un tercero que provocaba el incumplimiento del contrato. En su lugar, tomó como guía el Código Comercial Uniforme, que establece, bajo la "regla del impostor", que la parte que sufre la pérdida es la que está en mejor posición para prevenir una falsificación ejercitando un cuidado razonable. Después de un juicio de prueba, el tribunal determinó, sobre la base de esos argumentos, que el comprador de los camiones debía asumir la pérdida. "Las instrucciones [del cable] implicaban una información completamente diferente de todas las instrucciones anteriores", observó el tribunal. "En resumen, [Arrow Truck] debió haber ejercido un cuidado razonable después de recibir e-mails contradictorios que contenían instrucciones de cable contradictorias, llamando a [Top Quality] para confirmar o bien contrastar las instrucciones de cable correctas antes de mandar los 570.000 dólares. Como tal, Arrow debería padecer la pérdida asociada con el fraude."

En un caso de dos mil dieciseis, Bile contra RREMC, un letrado llamado Uduak Ubom fue hackeado en su correo electrónico. Ubom representó a Amangoua Bile, un usuario que terminaba de llegar a un pacto de sesenta y tres dólares con su viejo empleador en una demanda por discriminación en el empleo. El estafador usó el mail de Ubom para enviar instrucciones de cableado actualizadas al bufete de abogados que representaba al empleador. Cuando el bufete siguió esas instrucciones, el delincuente robó el dinero. Bile y su viejo empleador, RREMC, presentaron peticiones para hacer cumplir el acuerdo. El tribunal celebró

Last updated

Was this helpful?