Lo Que Abogado Muy Barato Nos Asesoran En Cuanto A Dejarse Representar Por El Mejor Penalista
El placer de los estafadores
Los ciberdelincuentes rara vez descansan, siempre y en toda circunstancia buscando vulnerabilidades para explotar, y ahora están apuntando cada vez más a las transacciones comerciales privadas en lo que es conocido como un ataque de compromiso de mail empresarial (BEC). En tal violación, un ciberdelincuente se infiltra en el sistema de correo de una compañía y se hace pasar por el dueño de una esencial cuenta de mail de la empresa. Fingiendo ser un ejecutivo específico, el ladrón manda un mail a otra empresa con la que el primero http://abogadassimancas24.fotosdefrases.com/una-charla-con-abogado-muy-economico-sobre-lo-mal-que-lo-pasan-los-ninos-en-la-separacion tiene una relación continua, mandando instrucciones de envío de dinero legítimamente adeudado a una cuenta corriente establecida y controlada por los autores del plan.
El receptor del mail, creyendo que el mensaje es auténtico, trasfiere el pago a la cuenta del delincuente. Para cuando los 2 negocios se dan cuenta de que han sido engañados, ya es demasiado tarde, y el dinero que el segundo envió al primero ya ha desaparecido.
¿Qué sucede tras algo como esto? ¿Puede una compañía victimizada recuperar los fondos robados? ¿Puede esperar recuperarse del propio delincuente? Si no se puede localizar al autor, ¿puede la compañía defraudada recuperar el dinero del que ha pirateado sus sistemas?
El hackeo de empresas es buen negocio
Según el Centro de Demandas de Delitos en Internet del FBI (conocido como "IC3"), los ciberataques del BEC contra empresas estadounidenses han causado más de 8.200 millones de dólares estadounidenses en pérdidas desde 2013, con mil setecientos millones de dólares estadounidenses auxiliares en pérdidas ajustadas solo en 2019, las mayores pérdidas de bolsillo estimadas de cualquier clase de delito cibernético en ese período. El IC3 también estima que las pérdidas mundiales han superado los veintiseis millones de dólares estadounidenses en los últimos 3 años. Dado que muchos de estos delitos no se denuncian, la cantidad real es probablemente mucho más alta.

Los ataques del BEC se generan poco a poco más en las transacciones comerciales privadas por el hecho de que los criminales, sencillamente, ven la vulnerabilidad. Las empresas participan en intercambios regulares en los que el comprador compra una cantidad determinada de recursos a un vendedor y, con el tiempo, los ejecutivos establecen relaciones con sus análogos. La naturaleza de este intercambio amistoso en general produce un grado de confianza del que los ciberdelincuentes se aprovechan con entusiasmo.
En un escenario típico, un ataque BEC se produce con el criminal apuntando a un ejecutivo de una empresa determinada. Afirmemos que la empresa A provee piezas de vehículos a la compañía B en un horario establecido, para lo cual esta última le transfiere el pago. Sabiendo esto, el delincuente se infiltrará en el sistema de mail de la Compañía A, de manera frecuente por medio de un esquema de "phishing", enviando un mail falso o un enlace web. Una vez que se hace clic en él, la cuenta objetivo se ve comprometida. El delincuente puede entonces monitorear los mensajes y la actividad de la cuenta, familiarizándose con la forma en que el ejecutivo de la compañía A usa el e mail y de qué forma exactamente se producen las transacciones con la compañía B. Al detectar una buena oportunidad, el delincuente envía un mensaje falso o comprometido solicitando la transferencia electrónica.
En este escenario, la compañía A se ve perjudicada porque ha hecho la entrega frecuente a la compañía B pero no ha recibido el pago. La empresa B asimismo se ve perjudicada pues ha emitido el pago destinado a la empresa A pero ahora en las arcas del criminal. Normalmente, la compañía A demandará un pago lícito a la compañía B, o le demandará que devuelva la mercadería. ¿A dónde ir desde aquí?
Recobrar los activos de un ataque cibernético del criminal
Tras un ataque de la BEC, es posible que las compañías víctimas recobren los activos perdidos. El IC3 del FBI notificó que en 2019, su Equipo de Activos de Restauración fue capaz de recobrar más o menos el setenta y nueve por ciento de las pérdidas potenciales por las reclamaciones que fueron remitidas al Equipo de Activos de Recuperación, por un total de 304,9 millones de dólares. Sin embargo, para tener alguna esperanza de obtener la recuperación del delincuente, una compañía víctima debe denunciar el fraude al FBI o a otras fuerzas del orden, y hay varias razones por las que una compañía podría ser reluctante a hacerlo. Conforme el Departamento de Justicia, desde 2016, sólo el quince por cien de las víctimas de fraude empresarial en todo el país denuncian el delito.
¿Por qué las compañías son tan cautas? Primeramente, una compañía puede considerar la prosecución de un ciberdelincuente como una pérdida de tiempo y de recursos, singularmente cuando se determina que el hacker está operando en el extranjero. En verdad, debido a que tantos ciberdelincuentes ejercitan su actividad fuera de los E.U., de manera frecuente es exageradamente bastante difícil hacerles rendir cuentas.
En segundo lugar, la detención del autor puede no ser la mayor prioridad de la compañía. En cambio, se va a centrar en apuntalar los controles internos para asegurar que no sea de nuevo víctima, como en cumplir sus obligaciones legales de avisar a los reguladores y a las partes perjudicadas. Podría preocuparle la publicidad negativa o bien el daño a su reputación. Es probable que estas preocupaciones sean exageradas, mas podrían llevar a una compañía a intentar solucionar las controversias conexas con sus asociados de manera informal o bien en los tribunales civiles.
Recuperación de activos del asociado comercial
Cuando una compañía no puede recobrar el dinero robado por un ciberdelincuente, puede decidir buscar la restauración del asociado comercial. Cuando tales disputas no pueden ser resueltas informalmente, conducen a litigios, centrándose exactamente en qué parte fue más negligente en la habilitación del esquema: ¿Fue la compañía A, cuyo sistema de correo electrónico fue en un inicio pirateado, o la empresa B, que mandó el pago a una cuenta fraudulenta?
En los últimos tiempos se han visto un puñado de resoluciones judiciales que involucran a víctimas del esquema BEC que se han demandado entre sí. ¿Qué compañía debería aceptar el riesgo de pérdida? Hasta ahora los tribunales han adoptado un enfoque afín para estos casos.
El primer caso relevante fue una disputa de 2015, Arrow Truck Sales contra Top Quality Truck & Equipment, Inc., en la que una compañía, Top Quality, negoció la venta de un grupo de camiones a la otra por 570.000 dólares americanos. Tanto el sistema de correo del vendedor como el del comprador fueron pirateados por estafadores externos que enviaron instrucciones "actualizadas" de cableado al comprador, Arrow Truck, que las creyó reales; los delincuentes se salieron con la suya por el coste total de adquiere de 570.000 dólares.
El tribunal de distrito señaló que no había jurisprudencia aplicable sobre la cuestión de qué parte aguantaba la pérdida derivada del fraude de un tercero que provocaba el incumplimiento del contrato. En su lugar, tomó como guía el Código Comercial Uniforme, que establece, bajo la "regla del impostor", que la parte que sufre la pérdida es la que está en mejor posición para prevenir una falsificación ejerciendo un cuidado razonable. Después de un juicio de prueba, el tribunal determinó, sobre la base de esos razonamientos, que el comprador de los camiones debía aceptar la pérdida. "Las instrucciones [del cable] implicaban una información absolutamente diferente de todas y cada una de las instrucciones anteriores", observó el tribunal. "En resumen, [Arrow Truck] debió haber ejercido un cuidado razonable tras recibir correos contradictorios que contenían instrucciones de cable contradictorias, llamando a [Top Quality] para confirmar o bien contrastar las instrucciones de cable correctas antes de mandar los quinientos setenta dólares. Como tal, Arrow debería sufrir la pérdida asociada con el fraude."
En un caso de dos mil dieciseis, Bile contra RREMC, un abogado llamado Uduak Ubom fue hackeado en su correo electrónico. Ubom representó a Amangoua Bile, un cliente que terminaba de llegar a un acuerdo de 63.000 dólares americanos con su antiguo empleador en una demanda por discriminación en el uso. El estafador usó el correo de Ubom para enviar instrucciones de cableado actualizadas al bufete de abogados que representaba al empleador. Cuando el bufete prosiguió esas instrucciones, el delincuente robó el dinero. Bile y su viejo empleador, RREMC, presentaron mociones para hacer cumplir el acuerdo. El tribunal
Last updated
Was this helpful?