El mes pasado, el congresista de Arizona, David Schweikert, presentó el Ley de Autorización de Marque y represalia de Scam Farms de 2025 (HR 4988) A la Cámara de Representantes. El proyecto de ley «autorizaría al Presidente de los Estados Unidos a emitir cartas de marca y represalias con respecto a los actos de agresión contra los Estados Unidos por un miembro de una empresa criminal o cualquier conspirador asociado con una empresa involucrada en delitos cibernéticos y para otros propósitos».
Con este poder, el presidente podría capacitar a los ciudadanos privados o a las empresas privadas para atacar a los estafadores cibernéticos.
La estructura es similar a cómo los piratas y los corsarios atacaron una vez enemigos extranjeros en el mar en nombre de su gobierno. De hecho, el práctica puede haber ganado el Guerra revolucionaria para los Estados Unidos. Estimaciones Sugiera que la Armada Continental de 1776 tenía solo 64 barcos, en comparación con 1,697 buques corsarios con licencia y unión. Esos 64 barcos tenían 1,242 armas, en comparación con 14,872 armas de cañón corsario. Como resultado, la Armada Continental capturó solo 196 barcos en comparación con los 2,283 barcos capturados por los corsarios.
¿Podría esta práctica de poner fin a la guerra cibernética actual? ¿Debería Estados Unidos considerar movilizar a los corsarios en la guerra cibernética de hoy? ¿No podrían los recursos gubernamentales hacer el trabajo? La respuesta a preguntas como estas se puede encontrar en su propia bandeja de entrada de correo electrónico.
Primero, considere cuántos correos electrónicos de estafación, phishing o falsificación que recibe cada día. Olvídate de los titulares sobre ransomware pagadoo sobre el miles de millones de dólares perdidos cada año con delincuentes cada vez más inteligentes. ¿Con qué frecuencia ha sido incomodado o francamente victimizado por crimen cibernético? ¿Ha encontrado éxito informando tales invasiones al FBI u otras autoridades legales? Probablemente no. Sin embargo, si intentas causar tu propia venganza de los estafadores, estarías violando la ley federal.
En 2010, comencé a promocionar ciber corsidad mientras trabajaba en una novela llamada Daddy's Little Felons que perfora el concepto. La idea tarda unos 15 años en ganar tracción. A principios de este año, mi senador de Utah Mike Lee propuesto Ese Congreso trae de vuelta cartas de marca y represalia. Pero se produjo hasta agosto de 2025 para que se introdujeran RR.Entre los 4988.
Recuerdo una conversación que tuve con Larry Ellison de Oracle en algún momento alrededor de 1986 durante una de nuestras reuniones de publicidad semanales. Dijo que el gobierno podría poner un millón de dólares y un año en entrenar a un piloto para volar un F-16 multimillonario de dólares, pero un tipo con una computadora portátil, en un sótano, con un amplio suministro de sacudidas, podría atacar más rápidamente a los enemigos de Estados Unidos, lo que siente a los bancos centrales y literalmente derribando gobiernos. En este contexto, los F-16 pueden parecer inútiles. Algunos trabajos están destinados a los gobiernos, y otros son perfectos para una nueva generación de empresarios de corsé.
Imagine a los ciberdolientes con licencia y unir a las empresas criminales ofensivas (incluidos los gobiernos) y dividiendo los ingresos 50-50 con el Tesoro de los Estados Unidos.
Pero, por supuesto, estos corsarios deben tener algunas pautas. Para establecerlos, podemos mirar hacia atrás a la doctrina de Monroe de 1823, que declaró que los europeos deberían mantenerse fuera de las Américas, o de lo contrario. Según este principio, sugeriría agregar algo al proyecto de ley del congresista Schweikert, una especie de Código de ciber -corsidad A lo largo de las siguientes líneas:
- Cualquier intento no autorizado de acceder a su computadora o Phish sus privilegios de acceso a sus datos constituye un delito punible por el saqueo de los activos del atacante por parte de un ciber -corser autorizado.
- Si se determina que el atacante está actuando bajo instrucciones explícitas de una organización o gobierno más grande, los activos de esa organización o gobierno también se pierden en la medida en que un corsario cibernético autorizado puede confiscarlos. El individuo cuyos activos fueron incautados por un ciber corsario, o el portavoz designado públicamente y legalmente de la organización o gobierno cuyos activos fueron incautados por el cibersaluador, tiene el «derecho de la pareja» con el jefe de la organización cibernética. Dicha reunión podría tener lugar en línea en una videoconferencia bidireccional, ser grabada públicamente por una o ambas partes, y podría tener lugar antes de la disposición del botín, pero a más tardar 10 días de la confiscación.
- Las víctimas inocentes cuyos activos son confiscados directa y erróneamente por los corsarios cibernéticos (y cuyos fondos no se devuelven dentro de los 10 días posteriores a la pareja) serán compensados en una cantidad igual a cuatro veces su pérdida, con intereses que se acumulan en el monto de la restitución a razón del 12% por año.
- Las notificaciones y solicitudes de parley deben ser dejadas inequívocamente por el ciber -corser para permitir que el derecho de la Parley se ejercite de manera oportuna.
Sin duda, adoptar este modelo de prevención de cibercrimen similar a este pirata requeriría nuevas estructuras reguladoras e invitaría a nuevas complicaciones. Lo que sucede, por ejemplo, ¿Cuando un corsario con licencia con una carta válida de marca y represalia fugas con varios millones de dólares de una organización criminal? ¿Encontraremos partes del cuerpo de ese corsario, junto con las de amigos y familiares, esparcidos en varios lugares públicos en una muestra de bravuconería por excelencia?
Sin embargo, creo que este enfoque podría desatar una nueva herramienta poderosa para que Estados Unidos combate el delito cibernético.
Si funcionó para nosotros durante la Revolución Americana, ¿quién puede decir que no podría funcionar para nosotros hoy?




