WiseIntro Portfolio
La mejor historieta de tres abogados en Málaga de fiesta, Lo Que Abogado Con Mucha Experiencia Nos Dicen Sobre Fichar El Mejor Penalista | WiseIntro Portfolio

[[data.name.value]]

[[metadata.defaultData.name]]

[[data.title.value]],

[[metadata.defaultData.title]],

[[data.company.value]]

[[metadata.defaultData.company]]

La mejor historieta de tres abogados en Málaga de fiesta

Lo Que Abogado Con Mucha Experiencia Nos Dicen Sobre Fichar El Mejor Penalista

El placer de los estafadores

Los ciberdelincuentes pocas veces descansan, siempre buscando vulnerabilidades para explotar, y ahora apuntan cada vez más a las transacciones comerciales privadas en lo que es conocido como un ataque de compromiso de e mail empresarial (BEC). En tal violación, un ciberdelincuente se infiltra en el sistema de correo electrónico de una empresa y se hace pasar por el dueño de una importante cuenta de e-mail de la empresa. Fingiendo ser un ejecutivo específico, el ladrón manda un e-mail a otra empresa con la que el primero tiene una relación continua, mandando instrucciones de envío de dinero legítimamente adeudado a una cuenta corriente establecida y controlada por los autores del plan.

El destinatario del correo, pensando que el mensaje es genuino, transfiere el pago a la cuenta del criminal. Para cuando los dos negocios se dan cuenta de que han sido engañados, ya es demasiado tarde, y el dinero que el segundo mandó al primero ya ha desaparecido.

¿Qué pasa tras algo como esto? ¿Puede una empresa victimizada recuperar los fondos robados? ¿Puede aguardar recuperarse del propio delincuente? Si no se puede hallar al autor, ¿puede la empresa defraudada recobrar el dinero del que ha pirateado sus sistemas?

El hackeo de empresas es buen negocio

Conforme el Centro de Denuncias de Delitos en Internet del FBI (conocido como "IC3"), los ciberataques del BEC contra empresas estadounidenses han causado más de ocho mil doscientos millones de dólares en pérdidas desde dos mil trece, con mil setecientos millones de dólares americanos adicionales en pérdidas ajustadas solo en dos mil diecinueve, las mayores pérdidas de bolsillo estimadas de cualquier clase de delito cibernético en ese periodo. El IC3 asimismo estima que las pérdidas mundiales han superado los veintiseis millones de dólares en los últimos tres años. Puesto que muchos de estos delitos no se denuncian, la cifra real es probablemente considerablemente más alta.

Los ataques del BEC se generan cada vez más en las transacciones comerciales privadas porque los criminales, sencillamente, ven la vulnerabilidad. Las empresas participan en intercambios regulares en los que el comprador adquiere una cantidad determinada de bienes a un vendedor y, con el tiempo, los ejecutivos establecen relaciones con sus homólogos. La naturaleza de este intercambio amistoso en general genera un grado de confianza del que los ciberdelincuentes se aprovechan con entusiasmo.

En un escenario habitual, un ataque BEC se origina con el criminal apuntando a un ejecutivo de una empresa determinada. Afirmemos que la empresa A provee piezas de automóviles a la empresa B en un horario establecido, para lo que esta última le trasfiere el pago. Sabiendo esto, el delincuente se infiltrará en el sistema de e-mail de la Compañía A, frecuentemente mediante un esquema de "phishing", mandando un e mail falso o un enlace web. Una vez que se hace click en él, la cuenta objetivo se ve comprometida. El criminal puede entonces monitorear los mensajes y la actividad de la cuenta, familiarizándose con la manera en que el ejecutivo de la compañía A emplea el correo electrónico y cómo precisamente se generan las transacciones con la compañía B. Al detectar una buena ocasión, el criminal envía un mensaje falso o bien comprometido solicitando la transferencia electrónica.

En este escenario, la compañía A se ve perjudicada por el hecho de que ha hecho la entrega habitual a la compañía B mas no ha recibido el pago. La empresa B asimismo se ve perjudicada pues ha emitido el pago destinado a la empresa A mas ahora en las arcas del delincuente. Normalmente, la compañía A demandará un pago lícito a la compañía B, o le demandará que devuelva la mercadería. ¿A dónde ir desde acá?

Recobrar los activos de un ataque cibernético del criminal

Tras un ataque de la BEC, es posible que las empresas víctimas recuperen los activos perdidos. El IC3 del FBI informó que en 2019, su Equipo de Activos de Restauración fue capaz de recuperar aproximadamente el setenta y nueve por ciento de las pérdidas potenciales por las reclamaciones que fueron remitidas al Equipo de Activos de Recuperación, por un total de 304,9 millones de dólares americanos. Sin embargo, para tener alguna esperanza de obtener la restauración del criminal, una empresa víctima debe denunciar el fraude al FBI o a otras fuerzas del orden, y hay varias razones por las que una empresa podría ser reluctante a hacerlo. Conforme el Departamento de Justicia, a partir de dos mil dieciseis, sólo el quince por cien de las víctimas de fraude empresarial en todo el país denuncian el delito.

¿Por qué las empresas son tan precavidas? En primer lugar, una empresa puede considerar la prosecución de un ciberdelincuente como una pérdida de tiempo y de recursos, singularmente cuando se determina que el hacker está operando en el extranjero. De hecho, debido a que tantos ciberdelincuentes ejercitan su actividad fuera de los USA, a menudo es exageradamente difícil hacerles rendir cuentas.

Seguidamente, la detención del autor puede no ser la mayor prioridad de la compañía. En cambio, se va a centrar en apuntalar los controles internos para asegurar que no vuelva a ser víctima, como en cumplir sus obligaciones legales de notificar a los reguladores y a las partes afectadas. Podría preocuparle la publicidad negativa o bien el daño a su reputación. Probablemente estas preocupaciones sean exageradas, mas podrían llevar a una compañía a intentar solucionar las polémicas conexas con sus socios de manera informal o en los tribunales civiles.

Restauración de activos del socio comercial

Cuando una empresa no puede recuperar el dinero robado por un ciberdelincuente, puede decidir buscar la restauración del socio comercial. Cuando semejantes disputas no pueden ser resueltas informalmente, conducen a pleitos, centrándose en qué parte fue más negligente en la habilitación del esquema: ¿Fue la compañía A, cuyo sistema de e-mail fue inicialmente pirateado, o la empresa B, que envió el pago a una cuenta fraudulenta?

En los últimos tiempos se han visto un puñado de resoluciones judiciales que involucran a víctimas del esquema BEC que se han demandado entre sí. ¿Qué compañía debería aceptar el riesgo de pérdida? Hasta ahora los tribunales han adoptado un enfoque similar para estos casos.

El primer caso relevante fue una disputa de dos mil quince, Arrow Truck Sales contra Top Quality Truck & Equipment, Inc., en la que una compañía, Top Quality, negoció la venta de un grupo de camiones a la otra por https://diigo.com/0jffm1 quinientos setenta dólares americanos. Tanto el sistema de e mail del vendedor como el del comprador fueron pirateados por estafadores externos que enviaron instrucciones "actualizadas" de cableado al comprador, Arrow Truck, que las creyó reales; los delincuentes se salieron con la suya por el coste total de adquiere de quinientos setenta dólares estadounidenses.

El tribunal de distrito señaló que no había jurisprudencia aplicable sobre la cuestión de qué parte soportaba la pérdida derivada del fraude de un tercero que provocaba el incumplimiento del contrato. En su sitio, tomó como guía el Código Comercial Uniforme, que establece, bajo la "regla del impostor", que la parte que padece la pérdida es la que está en mejor posición para prevenir una falsificación ejercitando un cuidado razonable. Tras un juicio de prueba, el tribunal determinó, sobre la base de esos razonamientos, que el comprador de los camiones debía aceptar la pérdida. "Las instrucciones [del cable] implicaban una información totalmente diferente de todas las instrucciones anteriores", observó el tribunal. "En resumen, [Arrow Truck] debió haber ejercido un cuidado razonable después de percibir correos electrónicos contradictorios que contenían instrucciones de cable contradictorias, llamando a [Top Quality] para confirmar o contrastar las instrucciones de cable adecuadas antes de enviar los 570.000 dólares estadounidenses. Como tal, Arrow debería sufrir la pérdida asociada con el fraude."

En un caso de 2016, Bile contra RREMC, un letrado llamado Uduak Ubom fue hackeado en su e mail. Ubom representó a Amangoua Bile, un usuario que acababa de llegar a un acuerdo de 63.000 dólares estadounidenses con su viejo empleador en una demanda por discriminación en el empleo. El estafador utilizó el correo electrónico de Ubom para mandar instrucciones de cableado actualizadas al despacho de abogados que representaba al empleador. Cuando el bufete prosiguió esas instrucciones, el criminal robó el dinero. Bile y su viejo empleador, RREMC, presentaron mociones para hacer cumplir el acuerdo. El tribunal festejó una audiencia probativa y determinó que Ubom no había observado el cuidado ordinario, lo que contribuyó al robo y, en

Read more Read less
[[ metadata.translations.contactme ]]