Oficina de Asuntos Públicos

Noticias

HogarHogar / Noticias / Oficina de Asuntos Públicos

Jun 01, 2023

Oficina de Asuntos Públicos

El Departamento de Justicia anunció hoy cargos penales en cinco casos y cuatro arrestos de cinco fiscalías federales diferentes en relación con la iniciativa Disruptive de varias agencias recientemente lanzada.

El Departamento de Justicia anunció hoy cargos penales en cinco casos y cuatro arrestos de cinco fiscalías federales diferentes en relación con la Fuerza de Ataque de Tecnología Disruptiva de múltiples agencias recientemente lanzada.

La Fuerza de Ataque de Tecnología Disruptiva está codirigida por los Departamentos de Justicia y Comercio para contrarrestar los esfuerzos de los estados-nación hostiles para adquirir ilícitamente tecnología estadounidense sensible para promover sus regímenes autoritarios y facilitar los abusos contra los derechos humanos. El trabajo de Strike Force ha llevado a la revelación de cargos contra múltiples acusados ​​en cinco casos acusados ​​de delitos que incluyen violaciones de exportaciones, contrabando y robo de secretos comerciales.

Dos de estos casos involucran la interrupción de supuestas redes de adquisiciones creadas para ayudar al ejército y los servicios de inteligencia rusos a obtener tecnología sensible en violación de las leyes estadounidenses. En el Distrito Este de Nueva York, un ciudadano griego fue arrestado el 9 de mayo por delitos federales relacionados con la presunta adquisición de más de 10 tipos diferentes de tecnologías sensibles en nombre del gobierno ruso y por servir como agente de adquisiciones para dos ciudadanos rusos especialmente designados. (SDN) que operan en nombre de los servicios de inteligencia de Rusia. En el distrito de Arizona, dos ciudadanos rusos fueron arrestados por su participación en un plan de adquisición para suministrar a múltiples compañías aéreas comerciales rusas (que estaban sujetas a la prohibición de realizar cierto tipo de transacciones comerciales) piezas y componentes sujetos a control de exportación, incluidos los sistemas de frenado. tecnología.

Dos de los otros casos anunciados hoy acusan a ex ingenieros de software de robar código fuente de software y hardware de empresas tecnológicas estadounidenses para comercializarlo entre competidores chinos. En el Distrito Central de California, un ingeniero de software de alto nivel fue arrestado el 5 de mayo por robo de secretos comerciales por supuestamente robar el código fuente utilizado en el software de metrología que se utiliza en equipos de fabricación de automóviles "inteligentes". Luego, el acusado presuntamente comercializó la tecnología robada a varias empresas chinas. En el Distrito Norte de California, un ciudadano de la República Popular China (RPC) y ex ingeniero de Apple está acusado de supuestamente robar miles de documentos que contienen el código fuente de software y hardware relacionados con la tecnología de vehículos autónomos de Apple. Este acusado huyó a China y se cree que trabaja para un competidor de vehículos autónomos con sede en la República Popular China.

El quinto y último caso involucra una red de adquisiciones china establecida para proporcionar a Irán materiales utilizados en armas de destrucción masiva (ADM) y misiles balísticos. En el Distrito Sur de Nueva York, un ciudadano de la República Popular China está acusado de participar presuntamente en un plan para utilizar a su empleador para realizar transacciones con una institución financiera estadounidense en beneficio de una supuesta entidad iraní, como parte de un esfuerzo para proporcionar grafito isostático. un material utilizado en la producción de armas de destrucción masiva, a Irán.

"Estos cargos demuestran el compromiso del Departamento de Justicia de impedir que tecnología sensible caiga en manos de adversarios extranjeros, incluidos Rusia, China e Irán", dijo el Fiscal General Adjunto Matthew G. Olsen de la División de Seguridad Nacional del Departamento de Justicia. "No toleraremos a quienes violarían las leyes estadounidenses para permitir que regímenes autoritarios y otras naciones hostiles utilicen tecnología avanzada para amenazar la seguridad nacional de Estados Unidos y socavar los valores democráticos en todo el mundo".

"Proteger la tecnología estadounidense sensible, como el código fuente para equipos de fabricación de automóviles 'inteligentes' o elementos utilizados para desarrollar criptografía cuántica, de ser adquirida ilegalmente por nuestros adversarios es la razón por la que defendimos la Fuerza de Ataque de Tecnología Disruptiva", dijo Matthew S. Axelrod, Asistente Secretario de Control de Exportaciones del Departamento de Comercio. "Las acciones de Strike Force anunciadas hoy reflejan la misión principal de nuestro equipo de Control de Exportaciones: mantener las tecnologías más sensibles de nuestro país fuera del alcance de las manos más peligrosas del mundo".

"El robo de tecnología y secretos comerciales de empresas estadounidenses es una amenaza para nuestra seguridad económica y nacional", dijo la subdirectora Suzanne Turner de la División de Contrainteligencia del FBI. “Los cargos anunciados hoy no son los únicos casos en los que adversarios extranjeros intentan robar nuestra tecnología. Combatir la transferencia ilegal de tecnología es una de las principales prioridades del FBI, y continuaremos trabajando con nuestros socios federales, incluido el Departamento de Comercio, para investigar a quienes roban tecnología estadounidense para, en última instancia, utilizarla en armas que nos amenazan a nosotros y a nuestros aliados. .”

"La protección de tecnologías estadounidenses sensibles ha sido y sigue siendo una prioridad absoluta para HSI", dijo el subdirector James Mancuso de Investigaciones de Seguridad Nacional. “HSI y los socios de Strike Force garantizarán que Estados Unidos mantenga su ventaja tecnológica para proteger los intereses económicos y de seguridad nacional de Estados Unidos. La Fuerza de Ataque será implacable en su búsqueda de malos actores que intenten robar cualquier tecnología estadounidense sensible”.

Estados Unidos contra Bogonikolos, Distrito Este de Nueva York

Hoy se reveló una denuncia penal en un tribunal federal de Brooklyn acusando al Dr. Nikolaos “Nikos” Bogonikolos, de 59 años, de Atenas, Grecia, de conspiración para cometer fraude electrónico y contrabando. Bogonikolos fue arrestado en París el 9 de mayo y permanece bajo custodia a la espera de que se resuelva el proceso de extradición.

"Como se alega, mientras operaba ostensiblemente como contratista de defensa para la OTAN y otros países aliados, el acusado y su Grupo Aratos estaban haciendo un doble negocio, ayudando a impulsar el esfuerzo bélico de Rusia y su desarrollo de armas de próxima generación", dijo el fiscal estadounidense Breon Peace para el Distrito Este de Nueva York. "Nuestra oficina continúa trabajando incansablemente para garantizar que las tecnologías disruptivas no caigan en las manos equivocadas".

Como se alega en la denuncia, el acusado encabezaba el Grupo Aratos (Aratos), un conjunto de empresas de defensa y tecnología en los Países Bajos y Grecia, ambos países miembros de la Organización del Tratado del Atlántico Norte (OTAN). Según el sitio web de Aratos, las áreas de especialización de las empresas incluían tecnologías espaciales, seguridad nacional, blockchain y sistemas contra drones. Una de las filiales de Aratos, Aratos Systems BV, fue finalista del Desafío de Innovación de la OTAN para aplicaciones espaciales en 2021 por una propuesta que implica el uso de inteligencia artificial y tecnología blockchain para satélites y naves espaciales. El acusado se presentó con experiencia asesorando al Parlamento Europeo y a “gobiernos de todo el mundo”, y Aratos suministró equipos de defensa y tecnologías relacionadas a países de Medio Oriente, África y Asia.

Sin embargo, como se alega en la denuncia, desde 2017 el acusado ha estado involucrado en el contrabando de tecnologías militares y de doble uso de origen estadounidense a Rusia en violación de la ley estadounidense. Estos componentes sensibles y altamente regulados incluían electrónica avanzada y equipos de prueba sofisticados utilizados en aplicaciones militares, incluida la criptografía cuántica y las pruebas de armas nucleares, así como equipos tácticos de campo de batalla. El acusado afirmó que estos artículos iban a ser utilizados por Aratos, cuando en realidad fueron reenviados y enviados a Rusia en violación de la ley estadounidense. Algunos de los usuarios finales rusos incluyeron instalaciones de investigación nuclear y cuántica, así como la Unidad Militar 33949, parte del Servicio de Inteligencia Exterior de Rusia, conocida como SVR.

Como se describe en la denuncia, muchos de estos pedidos fueron solicitados por Serniya Engineering y Sertal LLC (la Red Serniya), empresas con sede en Moscú que operan bajo la dirección de los servicios de inteligencia rusos. Tras la invasión rusa de Ucrania en febrero de 2022, la Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de EE. UU. y la Oficina de Industria y Seguridad (BIS) del Departamento de Comercio (DOC) impusieron sanciones contra Serniya, Sertal y varias personas y empresas utilizadas en el plan, calificándolas de "fundamentales para la maquinaria de guerra de la Federación Rusa".

Como se alega en la demanda, el acusado fue contratado como agente de adquisiciones para Rusia en 2017. En un mensaje de correo electrónico enviado a una filial de Serniya, el 27 de diciembre de 2017, se le dijo al acusado que viniera solo a Moscú “ya que la agenda será uno muy sensible”. Respecto a una orden posterior, el demandado advirtió que falsificaría una licencia de exportación, diciendo “Firmo que los artículos son sólo para los Países Bajos;) . . . Caso sensible. . . Por la misma razón no puedo presionar al proveedor [estadounidense]”. El acusado también firmó varias declaraciones de uso final falsas y las proporcionó a empresas estadounidenses, certificando que Aratos era el usuario final de los artículos solicitados, que Aratos no reexportaría los productos a ningún otro lugar y que los productos no se utilizarían para el desarrollo de armas.

La oficina local del FBI en Nueva York está investigando el caso.

El fiscal federal adjunto Artie McConnell y el abogado litigante Scott A. Claffee de la Sección de Contrainteligencia y Control de Exportaciones de la División de Seguridad Nacional están procesando el caso, con la asistencia del analista de litigios Ben Richmond.

La Oficina de Asuntos Internacionales del Departamento de Justicia brindó un valioso apoyo a la investigación. Estados Unidos agradece a las autoridades francesas por su ayuda.

La investigación también fue coordinada a través del Grupo de Trabajo KleptoCapture del Departamento de Justicia, un grupo de trabajo interinstitucional dedicado a hacer cumplir las sanciones, los controles de exportación y las contramedidas económicas impuestas en respuesta a la invasión militar no provocada de Rusia en Ucrania. Para obtener más información sobre el trabajo del Task Force KleptoCapture, consulte aquí.

Estados Unidos contra Besedin y Patsulya, Distrito de Arizona

El 11 de mayo, dos ciudadanos rusos, Oleg Sergeyevich Patsulya y Vasilii Sergeyevich Besedin, fueron arrestados en el Distrito de Arizona y acusados ​​mediante denuncia penal de conspiración para violar la Ley de Reforma del Control de Exportaciones (ECRA) y conspiración para cometer lavado de dinero internacional.

La demanda alega que Patsulya y Besedin, quienes residen en el condado de Miami-Dade, Florida, utilizaron su compañía de responsabilidad limitada de Florida, MIC P&I, LLC, y trabajaron con otros para evadir las leyes y regulaciones de exportación de EE. UU. para enviar piezas de aviones a una aerolínea rusa. compañías. La demanda alega que Patsulya y Besedin presentaron solicitudes de repuestos directamente a las aerolíneas rusas (muchas de las cuales ya estaban sujetas a mayores sanciones a la exportación como resultado de la nueva invasión rusa de Ucrania) y luego utilizaron empresas intermediarias y cuentas bancarias extranjeras en terceros. países para enmascarar la verdadera identidad de los clientes y la fuente de los pagos. Luego, Patsulya y Besedin se acercaron a proveedores de piezas de aviones en Estados Unidos, mintieron sobre quiénes eran sus clientes y mintieron sobre el destino de las piezas. Para promover su conspiración criminal, Patsulya y Besedin viajaron al Distrito de Arizona en septiembre de 2022 e intentaron comprar sistemas de frenos de aeronaves controlados por exportación a una empresa de suministro de repuestos para aeronaves de Arizona.

Si son declarados culpables, los acusados ​​enfrentan hasta 20 años de prisión por violar la ECRA y hasta 20 años de prisión por conspirar para cometer lavado de dinero internacional.

La oficina local del BIS en Phoenix y la oficina local del FBI en Phoenix están llevando a cabo la investigación conjunta. La Oficina de Campo del BIS en Boston, la Oficina de Campo del FBI en Miami, la Oficina de Campo de HSI en Phoenix, la Oficina de Campo de Aduanas y Protección Fronteriza en Phoenix y la Oficina de Alguaciles de los Estados Unidos en Miami brindaron una valiosa asistencia.

Los fiscales federales adjuntos Todd M. Allison y William G. Voit para el Distrito de Arizona y el abogado litigante Christopher M. Rigali de la Sección de Contrainteligencia y Control de Exportaciones de la División de Seguridad Nacional están procesando el caso. La Fiscalía Federal para el Distrito Sur de Florida brindó una valiosa ayuda.

La investigación también fue coordinada a través del Grupo de Trabajo KleptoCapture del Departamento de Justicia, un grupo de trabajo interinstitucional dedicado a hacer cumplir las sanciones, los controles de exportación y los controles económicos impuestos en respuesta a la invasión militar no provocada de Rusia en Ucrania.

Estados Unidos contra Li, Distrito Central de California

Un hombre de California fue arrestado el 6 de mayo en el Distrito Central de California por cargos penales relacionados con su presunto robo de tecnologías sensibles de sus empleadores con sede en el sur de California y el uso de ellas para comercializar su propia empresa competidora en empresas de la República Popular China.

Según documentos judiciales, Liming Li, de 64 años, de Rancho Cucamonga, robó secretos comerciales pertenecientes a dos de sus antiguos empleadores con sede en el sur de California y luego los utilizó para construir su propio negocio competidor en China.

Li fue arrestado en el Aeropuerto Internacional de Ontario el 6 de mayo después de llegar en un vuelo procedente de Taiwán en virtud de una denuncia penal que lo acusa de robo de secretos comerciales. Desde su arresto, Li ha estado bajo custodia federal y tiene una audiencia de detención programada para el 22 de mayo.

"Li robó miles de archivos de tecnología sensible que no le pertenecían y los utilizó para ayudar a empresas extranjeras a construir tecnología competitiva, tecnología que podría usarse en la fabricación de submarinos nucleares y aviones militares", dijo el fiscal federal Martin Estrada para la Central. Distrito de California. "Proteger la seguridad nacional de nuestra nación es primordial, y mi oficina investigará y procesará agresivamente a quienes se apropien indebidamente de propiedad intelectual sensible en beneficio de actores extranjeros".

Según una declaración jurada presentada junto con la denuncia, desde 1996 hasta noviembre de 2019, Li trabajó en diversos puestos de ingeniería, gestión y desarrollo de software para dos empresas de software del sur de California. Las empresas están identificadas en documentos judiciales como “Empresa n.° 1” y “Empresa n.° 2”.

Estos programas de software están relacionados con la interpretación de estudios de medición de alta precisión y la tecnología de nube de puntos, que a menudo se utilizan para realizar modelos 3D. Pueden utilizarse en diversos contextos de fabricación sensibles, incluida la fabricación de piezas para submarinos nucleares y aviones militares, y están sujetos a controles de exportación de Estados Unidos por motivos de seguridad nacional, no proliferación nuclear y antiterrorismo. Como resultado de su aplicación militar, la ley federal exige que este software no se pueda exportar a la República Popular China sin una licencia del Departamento de Comercio.

Li trabajó para la Compañía #1 de 1996 a 2018 y luego trabajó en la Compañía #2 desde 2018 hasta noviembre de 2019. Poco antes de comenzar su empleo en la Compañía #2, Li y su esposa establecieron su propio negocio, JSL Innovations, con sede en de su casa en Rancho Cucamonga.

Después de que la Compañía #2 despidió a Li, la seguridad de la compañía descubrió que Li estaba usando su computadora portátil proporcionada por la compañía para intentar descargar archivos del directorio raíz de la Compañía #2 a su disco duro externo personal, según la declaración jurada de la denuncia. La seguridad de la empresa registró la computadora portátil proporcionada por la empresa de Li y encontró una carpeta con la etiqueta "Gobierno de China". Esa carpeta supuestamente contenía numerosos documentos que mostraban los esfuerzos de Li para participar en el Programa Mil Talentos de la República Popular China y utilizar JSL Innovations para proporcionar servicios y tecnología a empresas y entidades gubernamentales de la República Popular China relacionadas con la tecnología secreta comercial y controlada por exportaciones que Li tomó de sus antiguos empleadores. en el sur de California.

En marzo de 2020, Li celebró un acuerdo con una empresa de fabricación con sede en la República Popular China para desempeñarse como su director de tecnología. El acuerdo de Li con este empleador le exigía pasar al menos seis meses al año en la República Popular China.

Seis meses después, agentes del FBI ejecutaron una orden de allanamiento en la casa de Li y encontraron numerosos dispositivos digitales que contenían millones de archivos pertenecientes a la Compañía #1 y a la Compañía #2 y que contenían el código fuente del software propietario de esas compañías, alega la denuncia. Aunque los archivos de código fuente habían sido desarrollados por estas empresas y pertenecían a ellas, algunos de los archivos se habían movido a carpetas denominadas "JSL" o "Proyectos JSL".

Tanto la Compañía #1 como la Compañía #2 obtienen un valor significativo del secreto del código fuente de su software propietario y toman medidas exhaustivas para proteger el código fuente del descubrimiento por parte de los competidores.

Si es declarado culpable, Li enfrenta una sentencia máxima legal de 10 años en una prisión federal.

El FBI está investigando este asunto con la ayuda sustancial del Departamento de Comercio BIS.

Los fiscales federales adjuntos Solomon Kim de la Sección de Terrorismo y Delitos de Exportación; David Ryan, Jefe de la Sección de Terrorismo y Delitos de Exportación; Aaron Frumkin de la Sección de Delitos Cibernéticos y contra la Propiedad Intelectual; y el abogado litigante Stephen Marzen de la Sección de Contrainteligencia y Control de Exportaciones de la División de Seguridad Nacional están procesando el caso.

Estados Unidos contra Wang, Distrito Norte de California

Hoy, un tribunal federal en el Distrito Norte de California reveló una acusación contra el ex empleado de Apple Incorporated (Apple), Weibao Wang, de 35 años, anteriormente de Mountain View, California, por cargos relacionados con su presunto robo e intento de robo de secretos comerciales en relación con un plan para acceder, descargar y robar tecnología de Apple relacionada con sistemas autónomos.

Según la acusación, Apple contrató a Wang para trabajar como ingeniero de software a partir de marzo de 2016. La acusación describe cómo Wang firmó un acuerdo de confidencialidad con Apple. La acusación afirma además que Apple brindó a Wang capacitación en secreto en persona que cubría el manejo apropiado de material confidencial y estableció reglas que prohibían la transferencia y transmisión de la propiedad intelectual de la compañía sin el consentimiento de Apple. A Wang se le asignó trabajar con un equipo de Apple que diseñó y desarrolló hardware y software para sistemas autónomos, que pueden tener una variedad de aplicaciones, como vehículos autónomos.

Según la acusación, en noviembre de 2017, Wang firmó una carta aceptando una oferta de empleo a tiempo completo como ingeniero de plantilla en la filial estadounidense de una empresa con sede en la República Popular China. La empresa matriz se describe en la acusación como “COMPAÑÍA UNO” y supuestamente estaba trabajando para desarrollar vehículos autónomos. La acusación alega que Wang esperó más de cuatro meses después de firmar el nuevo acuerdo laboral antes de informar a Apple que renunciaba.

Después del último día de Wang en Apple el 16 de abril de 2018, los representantes de Apple revisaron los registros de acceso que documentaban la actividad histórica en la red de Apple. Apple identificó a Wang por haber accedido a grandes cantidades de información sensible y confidencial en los días previos a su salida de Apple.

La acusación describe la búsqueda del 27 de junio de 2018 por parte de las fuerzas del orden en la residencia de Wang en Mountain View y el descubrimiento de grandes cantidades de datos tomados de Apple antes de su partida. Wang estuvo presente durante la búsqueda y dijo a los agentes que no tenía planes de viajar. Sin embargo, Wang compró un billete de avión de ida desde el Aeropuerto Internacional de San Francisco a Guangzhou, China, y abordó un vuelo esa noche.

La acusación describe seis categorías de secretos comerciales que Wang supuestamente robó o intentó robar, y le imputa un cargo por cada categoría.

Wang enfrenta una sentencia máxima legal de 10 años de prisión y una multa de 250.000 dólares (o el doble de la ganancia o pérdida bruta resultante del plan) por cada cargo de robo o intento de robo de secretos comerciales.

El FBI está investigando el caso.

Los fiscales federales adjuntos Sloan Heffron y Marissa Harris para el Distrito Norte de California están procesando el caso. Dentro de la División de Seguridad Nacional, este asunto está siendo manejado por Brendan Geary de la Sección de Contrainteligencia y Control de Exportaciones de la División de Seguridad Nacional.

Estados Unidos contra Xiangjiang Qiao, Distrito Sur de Nueva York

Hoy, un tribunal federal del Distrito Sur de Nueva York reveló una acusación formal que acusa a Xiangjiang Qiao, alias Joe Hansen, de 39 años, de la República Popular China, de evasión de sanciones, lavado de dinero y fraude bancario, basándose en la supuesta participación de Qiao en un plan para utilizar una empresa china sancionada para proporcionar materiales utilizados en la producción de armas de destrucción masiva a Irán, a cambio de pagos realizados a través del sistema financiero estadounidense. Qiao está prófugo en China.

“Como se alega, Xiangjiang Qiao conspiró para enviar grafito isostático a Irán, en violación de las sanciones estadounidenses. El grafito isostático es un material de alta tecnología utilizado en las puntas de los misiles balísticos intercontinentales”, dijo el fiscal federal Damian Williams para el Distrito Sur de Nueva York. “El régimen iraní de terror y represión, y quienes lo facilitan, representan una grave amenaza para nuestra seguridad nacional. Esta oficina continuará trabajando incansablemente para llevar ante la justicia a quienes promueven los intereses del régimen iraní y, por lo tanto, amenazan la seguridad del pueblo estadounidense”.

Según documentos judiciales, Qiao es ciudadano chino y empleado de la empresa con sede en China Sinotech Dalian Carbon and Graphite Manufacturing Corporation (Sinotech Dalian). Sinotech Dalian forma parte de una red de empresas chinas implicadas en la proliferación de armas de destrucción masiva y que, en particular, prestan asistencia en la adquisición de materiales para el programa de misiles balísticos de Irán. En 2014, la OFAC sancionó a Sinotech Dalian, agregando a la compañía a la lista SDN y Personas Bloqueadas de la OFAC, explicando que Sinotech Dalian es parte de una red de entidades con sede en China utilizadas para proliferar armas de destrucción masiva y, específicamente, para ayudar a la adquisición de misiles balísticos iraníes. La inclusión de Sinotech Dalian en la lista SDN le prohíbe utilizar el sistema financiero estadounidense para realizar transacciones sin autorización de la OFAC. Qiao es socio de Li Fangwei, también conocido como Karl Lee, quien administró la red de empresas Sinotech Dalian y fue acusado en 2014 de evasión de sanciones y otros delitos basados ​​en sus supuestas actividades ilícitas como principal contribuyente al programa de misiles balísticos de Irán a través de su base en China. entidades.

En violación deliberada de las sanciones estadounidenses a Irán y Sinotech Dalian, entre al menos marzo de 2019 y septiembre de 2022, Qiao participó en un plan para utilizar Sinotech Dalian, incluso a través de transacciones que involucraban al sistema financiero estadounidense, para suministrar grafito isostático a Irán para la producción de armas de destrucción masiva. El grafito isostático es un tipo de grafito de grano ultrafino que se utiliza en la fabricación de armas de destrucción masiva. En particular, el grafito isostático se utiliza en la fabricación de toberas de cohetes y puntas de morro de vehículos de reentrada en misiles balísticos intercontinentales. Qiao además tomó medidas para ocultar la participación de Sinotech Dalian en la transacción creando una cuenta bancaria a nombre de una empresa fachada para recibir dos transferencias de un banco estadounidense por un total de más de 15.000 dólares como parte de sus esfuerzos para facilitar el suministro de grafito isostático a Irán.

Qiao está acusado de un cargo de conspiración para violar las sanciones estadounidenses contra Irán y Sinotech Dalian, en violación de la Ley de Poderes Económicos de Emergencia Internacional (IEEPA), que conlleva una pena máxima de 20 años de prisión; dos cargos de violación de la IEEPA, cada uno de los cuales conlleva una sentencia máxima de 20 años de prisión; un cargo de conspiración para cometer fraude bancario, que conlleva una pena máxima de 30 años de prisión; dos cargos de intento de fraude bancario, cada uno de los cuales conlleva una pena máxima de 30 años de prisión; un cargo de conspiración para cometer lavado de dinero, que conlleva una pena máxima de 20 años de prisión; y dos cargos de lavado de dinero, cada uno de los cuales conlleva una pena máxima de 20 años de prisión.

La Oficina de Campo del FBI en Nueva York y la División de Contrainteligencia están investigando el caso.

Los fiscales federales adjuntos Gillian S. Grossman y Nicholas S. Bradley para el Distrito Sur de Nueva York están procesando el caso. Dentro de la División de Seguridad Nacional, este asunto está siendo manejado por el Abogado Litigante S. Derek Shugert de la Sección de Contrainteligencia y Control de Exportaciones.

* * *

Las acciones de hoy fueron coordinadas a través de la Fuerza de Ataque de Tecnología Disruptiva, una fuerza de ataque interinstitucional codirigida por los Departamentos de Justicia y Comercio diseñada para atacar a actores ilícitos, proteger las cadenas de suministro y evitar que regímenes autoritarios y naciones hostiles adquieran tecnología crítica. -estados. Bajo el liderazgo del Fiscal General Adjunto para la Seguridad Nacional y el Secretario Adjunto de Comercio para el Control de las Exportaciones, la Strike Force aprovecha las herramientas y autoridades de todo el gobierno de los EE. UU. para mejorar la aplicación penal y administrativa de las leyes de control de las exportaciones.

Una acusación, denuncia o información criminal es simplemente una acusación. Se presume que todos los acusados ​​son inocentes hasta que se demuestre su culpabilidad más allá de toda duda razonable en un tribunal de justicia.

Para publicación inmediataArchivos adjuntosTemas