El Departamento de Justicia anuncia cinco casos como parte de la fuerza de ataque de tecnología disruptiva lanzada recientemente
El Departamento de Justicia anunció hoy cargos penales en cinco casos y cuatro arrestos de cinco oficinas diferentes del Fiscal Federal en relación con la Fuerza de Ataque de Tecnología Disruptiva de varias agencias lanzada recientemente.
La Fuerza de Ataque de Tecnología Disruptiva está codirigida por los Departamentos de Justicia y Comercio para contrarrestar los esfuerzos de los estados-nación hostiles para adquirir ilícitamente tecnología sensible de EE. UU. para promover sus regímenes autoritarios y facilitar los abusos contra los derechos humanos. El trabajo de Strike Force ha llevado a que se revelen los cargos contra múltiples acusados en cinco casos acusados de delitos que incluyen violaciones de exportación, contrabando y robo de secretos comerciales.
Dos de estos casos involucran la interrupción de supuestas redes de adquisiciones creadas para ayudar a los servicios militares y de inteligencia rusos a obtener tecnología confidencial en violación de las leyes estadounidenses. En el Distrito Este de Nueva York, un ciudadano griego fue arrestado el 9 de mayo por delitos federales en relación con la supuesta adquisición de más de 10 tipos diferentes de tecnologías sensibles en nombre del gobierno ruso y sirviendo como agente de adquisiciones para dos ciudadanos rusos especialmente designados. (SDN) que operan en nombre de los servicios de inteligencia de Rusia. En el Distrito de Arizona, dos ciudadanos rusos fueron arrestados por su participación en un esquema de adquisición para suministrar a múltiples compañías aéreas comerciales rusas, que estaban sujetas a prohibiciones de participar en cierto tipo de transacciones comerciales, con partes y componentes controlados para la exportación, incluidos frenos. tecnología.
Dos de los otros casos anunciados hoy acusan a exingenieros de software de robar código fuente de software y hardware de empresas tecnológicas estadounidenses para comercializarlo a competidores chinos. En el Distrito Central de California, un ingeniero de software senior fue arrestado el 5 de mayo por robo de secretos comerciales por supuestamente robar el código fuente utilizado en el software de metrología que se usa en equipos de fabricación automotriz "inteligentes". Luego, el acusado supuestamente comercializó la tecnología robada a varias empresas chinas. En el Distrito Norte de California, un ciudadano de la República Popular China (RPC) y exingeniero de Apple está acusado de presuntamente robar miles de documentos que contienen el código fuente de software y hardware relacionados con la tecnología de vehículos autónomos de Apple. Este acusado huyó a China y se cree que trabaja para un competidor de vehículos autónomos con sede en la República Popular China.
El quinto y último caso involucra una red de adquisición china establecida para proporcionar a Irán materiales utilizados en armas de destrucción masiva (ADM) y misiles balísticos. En el Distrito Sur de Nueva York, se acusa a un ciudadano de la República Popular China de presuntamente participar en un esquema para utilizar a su empleador para realizar transacciones con una institución financiera estadounidense en beneficio de una supuesta entidad iraní, como parte de un esfuerzo por proporcionar grafito isostático, un material utilizado en la producción de armas de destrucción masiva, a Irán.
"Estos cargos demuestran el compromiso del Departamento de Justicia de evitar que la tecnología delicada caiga en manos de adversarios extranjeros, incluidos Rusia, China e Irán", dijo el fiscal general adjunto Matthew G. Olsen, de la División de Seguridad Nacional del Departamento de Justicia. "No toleraremos a quienes violen las leyes estadounidenses para permitir que los regímenes autoritarios y otras naciones hostiles usen tecnología avanzada para amenazar la seguridad nacional de Estados Unidos y socavar los valores democráticos en todo el mundo".
"Proteger la tecnología estadounidense sensible, como el código fuente para equipos de fabricación de automóviles 'inteligentes' o elementos utilizados para desarrollar criptografía cuántica, de ser adquirida ilegalmente por nuestros adversarios es la razón por la que defendimos la Fuerza de Ataque de Tecnología Disruptiva", dijo Matthew S. Axelrod, Asistente Secretario de Cumplimiento de las Exportaciones del Departamento de Comercio. "Las acciones de Strike Force anunciadas hoy reflejan la misión central de nuestro equipo de Export Enforcement: mantener las tecnologías más sensibles de nuestro país fuera del alcance de las manos más peligrosas del mundo".
"El robo de tecnología y secretos comerciales de empresas estadounidenses es una amenaza para nuestra seguridad económica y nacional", dijo la subdirectora Suzanne Turner de la División de Contrainteligencia del FBI. "Los cargos anunciados hoy no son los únicos casos de adversarios extranjeros que intentan robar nuestra tecnología. Combatir la transferencia ilegal de tecnología es una de las principales prioridades del FBI y continuaremos trabajando con nuestros socios federales, incluido el Departamento de Comercio. , para investigar a quienes roban tecnología estadounidense para finalmente usarla en armas que nos amenazan a nosotros y a nuestros aliados".
"La protección de las tecnologías sensibles de EE. UU. ha sido y continúa siendo una prioridad principal para HSI", dijo el subdirector James Mancuso de Investigaciones de Seguridad Nacional. "HSI y los socios de Strike Force se asegurarán de que EE. UU. mantenga su ventaja tecnológica para proteger los intereses económicos y de seguridad nacional de los Estados Unidos. Strike Force será implacable en su búsqueda de los malos que intenten robar cualquier información confidencial tecnologías estadounidenses".
Estados Unidos v. Bogonikolos, Distrito Este de Nueva York
Hoy se abrió una denuncia penal en un tribunal federal de Brooklyn acusando al Dr. Nikolaos "Nikos" Bogonikolos, de 59 años, de Atenas, Grecia, de fraude electrónico, conspiración y contrabando. Bogonikolos fue arrestado en París el 9 de mayo y permanece bajo custodia a la espera de la resolución del proceso de extradición.
“Como se alega, mientras operaba ostensiblemente como contratista de defensa para la OTAN y otros países aliados, el acusado y su Grupo Aratos estaban haciendo un doble trato, ayudando a impulsar el esfuerzo de guerra de Rusia y su desarrollo de armas de próxima generación”, dijo el fiscal federal Breon Peace para el Distrito Este de Nueva York. "Nuestra oficina continúa trabajando incansablemente para garantizar que las tecnologías disruptivas no caigan en las manos equivocadas".
Como se alega en la demanda, el acusado encabezó el Grupo Aratos (Aratos), un conjunto de empresas de defensa y tecnología en los Países Bajos y Grecia, ambos países miembros de la Organización del Tratado del Atlántico Norte (OTAN). Según el sitio web de Aratos, las áreas de especialización de las empresas incluían tecnologías espaciales, seguridad nacional, blockchain y sistemas contra drones. Una de las subsidiarias de Aratos, Aratos Systems BV, fue finalista en el Desafío de Innovación de la OTAN para aplicaciones espaciales en 2021 por una propuesta que involucra el uso de inteligencia artificial y tecnología blockchain para satélites y naves espaciales. El acusado se presentó con experiencia asesorando al Parlamento Europeo y "gobiernos de todo el mundo", y Aratos suministró equipos de defensa y tecnologías relacionadas a países de Oriente Medio, África y Asia.
Sin embargo, como se alega en la demanda, desde 2017 el acusado ha estado involucrado en el contrabando de tecnologías militares y de doble uso de origen estadounidense a Rusia en violación de la ley estadounidense. Estos componentes altamente regulados y sensibles incluían electrónica avanzada y equipos de prueba sofisticados utilizados en aplicaciones militares, incluida la criptografía cuántica y las pruebas de armas nucleares, así como equipos tácticos para el campo de batalla. El demandado afirmó que estos artículos iban a ser utilizados por Aratos, cuando en realidad fueron reenviados y enviados a Rusia en violación de la ley estadounidense. Algunos de los usuarios finales rusos incluyeron instalaciones de investigación nuclear y cuántica, así como la Unidad Militar 33949, parte del Servicio de Inteligencia Exterior Ruso, conocido como SVR.
Como se describe en la denuncia, muchas de estas órdenes fueron solicitadas por Serniya Engineering y Sertal LLC (la Red Serniya), empresas con sede en Moscú que operan bajo la dirección de los servicios de inteligencia rusos. Tras la invasión rusa de Ucrania en febrero de 2022, la Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de EE. UU. y la Oficina de Industria y Seguridad (BIS) del Departamento de Comercio (DOC) impusieron sanciones contra Serniya, Sertal y varias personas y empresas utilizadas en el esquema, calificándolas de "instrumentales para la maquinaria de guerra de la Federación Rusa".
Como se alega en la denuncia, el acusado fue contratado como agente de compras para Rusia en 2017. En un mensaje de correo electrónico con una filial de Serniya, el 27 de diciembre de 2017, se le dijo al acusado que fuera solo a Moscú "ya que la agenda será muy sensible". Con respecto a una orden posterior, el demandado advirtió que falsificaría una licencia de exportación y dijo: "Firmo que los artículos son solo para los Países Bajos;)... Caso delicado... Por la misma razón, no puedo presionar al proveedor [estadounidense]. " El demandado también firmó varias declaraciones de uso final falsas y se las entregó a empresas estadounidenses, certificando que Aratos era el usuario final de los artículos solicitados, que Aratos no reexportaría los bienes a otro lugar y que los bienes no se utilizarían para el desarrollo de armas.
La oficina de campo del FBI en Nueva York está investigando el caso.
El fiscal federal adjunto Artie McConnell y el abogado litigante Scott A. Claffee de la Sección de Control de Exportaciones y Contrainteligencia de la División de Seguridad Nacional están procesando el caso, con la asistencia proporcionada por el analista de litigios Ben Richmond.
La Oficina de Asuntos Internacionales del Departamento de Justicia brindó un valioso apoyo a la investigación. Estados Unidos agradece a las autoridades francesas por su asistencia.
La investigación también fue coordinada a través del Grupo de trabajo KleptoCapture del Departamento de Justicia, un grupo de trabajo interinstitucional encargado de hacer cumplir la ley dedicado a hacer cumplir las sanciones, los controles de exportación y las contramedidas económicas impuestas en respuesta a la invasión militar no provocada de Rusia a Ucrania. Para obtener más información sobre el trabajo de Task Force KleptoCapture, consulte aquí.
Estados Unidos contra Besedin y Patsulya, Distrito de Arizona
El 11 de mayo, dos ciudadanos rusos, Oleg Sergeyevich Patsulya y Vasilii Sergeyevich Besedin, fueron arrestados en el Distrito de Arizona y acusados penalmente de conspiración para violar la Ley de Reforma del Control de Exportaciones (ECRA) y conspiración para cometer lavado de dinero internacional.
La demanda alega que Patsulya y Besedin, quienes residen en el condado de Miami-Dade, Florida, utilizaron su compañía de responsabilidad limitada de Florida, MIC P&I, LLC, y trabajaron con otros para evadir las leyes y regulaciones de exportación de EE. UU. para enviar piezas de aviones a la aerolínea rusa. compañías. La denuncia alega que Patsulya y Besedin enviaron solicitudes de repuestos directamente a las aerolíneas rusas, muchas de las cuales ya estaban sujetas a mayores sanciones a la exportación como resultado de la posterior invasión de Ucrania por parte de Rusia, y luego utilizaron empresas intermediarias y cuentas bancarias extranjeras en terceros. países para enmascarar la verdadera identidad de los clientes y el origen de los pagos. Patsulya y Besedin luego se acercaron a los proveedores de piezas de aviones en los Estados Unidos, mintieron sobre quiénes eran sus clientes y mintieron sobre adónde irían las piezas. En apoyo de su conspiración criminal, Patsulya y Besedin viajaron al Distrito de Arizona en septiembre de 2022 e intentaron comprar sistemas de frenos de aviones controlados por exportación de una empresa de suministro de piezas de aviones de Arizona.
Si son declarados culpables, los acusados enfrentan hasta 20 años de prisión por violar la ECRA y hasta 20 años de prisión por conspirar para cometer lavado de dinero internacional.
La oficina local del BIS en Phoenix y la oficina local del FBI en Phoenix están realizando la investigación conjunta. La oficina de campo del BIS en Boston, la oficina de campo del FBI en Miami, la oficina de campo de HSI en Phoenix, la oficina de campo de Aduanas y Protección Fronteriza-Phoenix y la oficina de alguaciles estadounidenses en Miami brindaron una valiosa asistencia.
Están a cargo de la acusación en el caso los fiscales federales adjuntos Todd M. Allison y William G. Voit para el Distrito de Arizona y el abogado litigante Christopher M. Rigali de la Sección de Control de Exportaciones y Contrainteligencia de la División de Seguridad Nacional. La Oficina del Fiscal Federal para el Distrito Sur de Florida brindó una valiosa asistencia.
La investigación también fue coordinada a través del Grupo de trabajo KleptoCapture del Departamento de Justicia, un grupo de trabajo interinstitucional encargado de hacer cumplir la ley dedicado a hacer cumplir las sanciones, los controles de exportación y las medidas económicas impuestas en respuesta a la invasión militar no provocada de Rusia a Ucrania.
Estados Unidos v. Li, Distrito Central de California
Un hombre de California fue arrestado el 6 de mayo en el Distrito Central de California por cargos penales relacionados con su presunto robo de tecnologías confidenciales de sus empleadores con sede en el sur de California y su uso para comercializar su propia empresa competidora a empresas en la República Popular China.
Según documentos judiciales, Liming Li, de 64 años, de Rancho Cucamonga, robó secretos comerciales pertenecientes a dos de sus antiguos empleadores con sede en el sur de California y luego los usó para construir su propio negocio competitivo en China.
Li fue arrestado en el Aeropuerto Internacional de Ontario el 6 de mayo después de llegar en un vuelo desde Taiwán en virtud de una denuncia penal que lo acusa de robo de secretos comerciales. Desde su arresto, Li ha estado bajo custodia federal y tiene una audiencia de detención programada para el 22 de mayo.
"Li robó miles de archivos de tecnología confidencial que no le pertenecían y los usó para ayudar a las empresas extranjeras a construir tecnología competidora, tecnología que podría usarse en la fabricación de submarinos nucleares y aviones militares", dijo el fiscal federal Martin Estrada para el Central Distrito de California. "Proteger la seguridad nacional de nuestra nación es primordial, y mi oficina investigará y enjuiciará agresivamente a quienes se apropien indebidamente de propiedad intelectual confidencial en beneficio de actores extranjeros".
Según una declaración jurada presentada con la demanda, desde 1996 hasta noviembre de 2019, Li trabajó en varios roles de ingeniería, administración y desarrollo de software para dos empresas en los negocios de software del sur de California. Las empresas se identifican en los documentos judiciales como "Compañía #1" y "Compañía #2".
Estos programas de software están relacionados con la interpretación de estudios de medición de alta precisión y la tecnología de nube de puntos, que a menudo se utilizan para hacer modelos 3D. Se pueden utilizar en diversos contextos de fabricación sensibles, incluida la fabricación de piezas para submarinos nucleares y aeronaves militares, y están sujetos a los controles de exportación de EE. UU. por razones de seguridad nacional, no proliferación nuclear y antiterrorismo. Como resultado de su aplicación militar, la ley federal exige que este software no se pueda exportar a la República Popular China sin una licencia del Departamento de Comercio.
Li trabajó para la Compañía #1 de 1996 a 2018 y luego trabajó en la Compañía #2 desde 2018 hasta noviembre de 2019. Poco antes de comenzar su empleo en la Compañía #2, Li y su esposa establecieron su propio negocio, JSL Innovations, que se basó en de su hogar en Rancho Cucamonga.
Después de que la Compañía #2 despidió a Li, la seguridad de la compañía descubrió que Li estaba usando su computadora portátil proporcionada por la compañía para intentar descargar archivos del directorio raíz de la Compañía #2 a su disco duro externo personal, según la declaración jurada de la denuncia. El personal de seguridad de la empresa registró la computadora portátil de Li y encontró una carpeta con la etiqueta "Gobierno de China". Esa carpeta supuestamente contenía numerosos documentos que mostraban los esfuerzos de Li para participar en el Programa de los Mil Talentos de la República Popular China y utilizar JSL Innovations para proporcionar servicios y tecnología a las empresas y entidades gubernamentales de la República Popular China relacionadas con la tecnología de secreto comercial y control de exportación que Li tomó de sus antiguos empleadores. en el sur de California.
En marzo de 2020, Li firmó un acuerdo con una empresa de fabricación con sede en la República Popular China para desempeñarse como director de tecnología. El acuerdo de Li con este empleador requería que pasara al menos seis meses al año en la República Popular China.
Seis meses después, los agentes del FBI ejecutaron una orden de allanamiento en la casa de Li y encontraron numerosos dispositivos digitales que contenían millones de archivos pertenecientes a la Compañía #1 y la Compañía #2 y que contenían el código fuente del software patentado de esas compañías, alega la denuncia. Aunque los archivos de código fuente habían sido desarrollados por estas empresas y pertenecían a ellas, algunos de los archivos se habían movido a carpetas etiquetadas como "JSL" o "JSL Projects".
Tanto la Compañía n.º 1 como la Compañía n.º 2 obtienen un valor significativo del secreto de su código fuente de software patentado y toman medidas exhaustivas para proteger el código fuente del descubrimiento por parte de los competidores.
Si es declarado culpable, Li enfrenta una sentencia máxima legal de 10 años en una prisión federal.
El FBI está investigando este asunto con la asistencia sustancial del Departamento de Comercio BIS.
los Fiscales Federales Auxiliares Solomon Kim de la Sección de Delitos de Exportación y Terrorismo; David Ryan, Jefe de la Sección de Delitos de Exportación y Terrorismo; Aaron Frumkin de la Sección de Delitos Cibernéticos y de Propiedad Intelectual; y el abogado litigante Stephen Marzen de la Sección de Control de Exportaciones y Contrainteligencia de la División de Seguridad Nacional están procesando el caso.
Estados Unidos contra Wang, Distrito Norte de California
Hoy, un tribunal federal en el Distrito Norte de California abrió una acusación contra el ex empleado de Apple Incorporated (Apple) Weibao Wang, de 35 años, ex de Mountain View, California, por cargos relacionados con su presunto robo e intento de robo de secretos comerciales en relación con un esquema para acceder, descargar y robar tecnología de Apple relacionada con sistemas autónomos.
Según la acusación, Apple contrató a Wang para trabajar como ingeniero de software a partir de marzo de 2016. La acusación describe cómo Wang firmó un acuerdo de confidencialidad con Apple. La acusación establece además que Apple le proporcionó a Wang capacitación en secreto en persona que cubría el manejo adecuado de material confidencial y estableció reglas que prohíben la transferencia y transmisión de la propiedad intelectual de la empresa sin el consentimiento de Apple. A Wang se le asignó trabajar con un equipo de Apple que diseñó y desarrolló hardware y software para sistemas autónomos, que pueden tener una variedad de aplicaciones, como autos sin conductor.
Según la acusación, en noviembre de 2017, Wang firmó una carta en la que aceptaba una oferta de empleo a tiempo completo como ingeniero de plantilla en la filial estadounidense de una empresa con sede en la República Popular China. La empresa matriz se describe en la acusación como "COMPAÑÍA UNO" y supuestamente estaba trabajando para desarrollar automóviles autónomos. La acusación alega que Wang esperó más de cuatro meses después de firmar el nuevo contrato de trabajo antes de informarle a Apple que renunciaba.
Después del último día de Wang en Apple el 16 de abril de 2018, los representantes de Apple revisaron los registros de acceso que documentan la actividad histórica en la red de Apple. Apple identificó a Wang por haber accedido a grandes cantidades de información privada y confidencial en los días previos a su salida de Apple.
La acusación describe la búsqueda realizada el 27 de junio de 2018 por las fuerzas del orden en la residencia de Wang en Mountain View y el descubrimiento de grandes cantidades de datos tomados de Apple antes de su partida. Wang estuvo presente durante la búsqueda y les dijo a los agentes que no tenía planes de viajar. Sin embargo, Wang compró un boleto de avión de ida desde el Aeropuerto Internacional de San Francisco a Guangzhou, China, y abordó un vuelo esa noche.
La acusación describe seis categorías de secretos comerciales que Wang supuestamente robó o intentó robar, y lo acusa de un cargo por cada categoría.
Wang enfrenta una sentencia legal máxima de 10 años de prisión y una multa de $250,000 (o el doble de la ganancia o pérdida bruta resultante del esquema) por cada cargo de robo o intento de robo de secretos comerciales.
El FBI está investigando el caso.
Los fiscales federales adjuntos Sloan Heffron y Marissa Harris para el Distrito Norte de California están procesando el caso. Dentro de la División de Seguridad Nacional, este asunto está siendo manejado por Brendan Geary de la Sección de Control de Exportaciones y Contrainteligencia de la División de Seguridad Nacional.
Estados Unidos v. Xiangjiang Qiao, Distrito Sur de Nueva York
Hoy, un tribunal federal en el Distrito Sur de Nueva York reveló una acusación acusando a Xiangjiang Qiao, también conocido como Joe Hansen, de 39 años, de la República Popular China, de delitos de evasión de sanciones, lavado de dinero y fraude bancario con base en la supuesta participación de Qiao en un plan para utilizar una empresa china sancionada para proporcionar materiales utilizados en la producción de armas de destrucción masiva a Irán, a cambio de pagos realizados a través del sistema financiero estadounidense. Qiao está prófugo en China.
"Como se alega, Xiangjiang Qiao conspiró para enviar grafito isostático a Irán, en violación de las sanciones de Estados Unidos. El grafito isostático es un material de alta tecnología que se usa en las puntas de los misiles balísticos intercontinentales", dijo el fiscal estadounidense Damian Williams para el Distrito Sur de Nueva York. “El régimen iraní de terror y represión, y quienes lo facilitan, representan una grave amenaza para nuestra seguridad nacional. Esta oficina continuará trabajando incansablemente para llevar ante la justicia a quienes promueven los intereses del régimen iraní y, por lo tanto, amenazan la seguridad y seguridad del pueblo estadounidense".
Según documentos judiciales, Qiao es ciudadano chino y empleado de la empresa con sede en China Sinotech Dalian Carbon and Graphite Manufacturing Corporation (Sinotech Dalian). Sinotech Dalian es parte de una red de empresas chinas involucradas en la proliferación de armas de destrucción masiva y que, en particular, brindan asistencia en la adquisición de materiales para el programa de misiles balísticos de Irán. En 2014, la OFAC sancionó a Sinotech Dalian, agregando a la empresa a la lista de personas bloqueadas y SDN de la OFAC, explicando que Sinotech Dalian es parte de una red de entidades con sede en China que se utiliza para proliferar armas de destrucción masiva y, específicamente, para ayudar a Irán a adquirir misiles balísticos. La inclusión de Sinotech Dalian en la lista SDN le prohíbe usar el sistema financiero de EE. UU. para realizar transacciones sin la autorización de la OFAC. Qiao es socio de Li Fangwei, también conocido como Karl Lee, quien administró la red de empresas Sinotech Dalian y fue acusado en 2014 de evasión de sanciones y otros delitos basados en sus presuntas actividades ilícitas como principal contribuyente al programa de misiles balísticos de Irán a través de empresas con sede en China. entidades.
En violación deliberada de las sanciones estadounidenses contra Irán y Sinotech Dalian, entre al menos marzo de 2019 y septiembre de 2022, Qiao participó en un esquema para usar Sinotech Dalian, incluso a través de transacciones que involucran al sistema financiero de EE. UU., para suministrar grafito isostático a Irán para la producción de armas de destrucción masiva. El grafito isostático es un tipo de grafito con un grano ultrafino que se utiliza en la fabricación de armas de destrucción masiva. En particular, el grafito isostático se utiliza en la fabricación de toberas de cohetes y puntas de morro de vehículos de reentrada en misiles balísticos intercontinentales. Qiao también tomó medidas para ocultar la participación de Sinotech Dalian en la transacción mediante la creación de una cuenta bancaria a nombre de una empresa fachada para recibir dos transferencias de un banco estadounidense por un total de más de $ 15,000 como parte de sus esfuerzos para facilitar el suministro de grafito isostático a Irán.
Qiao está acusado de un cargo de conspiración para violar las sanciones estadounidenses contra Irán y Sinotech Dalian, en violación de la Ley de poderes económicos de emergencia internacional (IEEPA), que conlleva una sentencia máxima de 20 años de prisión; dos cargos de violación de la IEEPA, cada uno de los cuales conlleva una sentencia máxima de 20 años de prisión; un cargo de conspiración para cometer fraude bancario, que conlleva una sentencia máxima de 30 años de prisión; dos cargos de intento de fraude bancario, cada uno de los cuales conlleva una sentencia máxima de 30 años de prisión; un cargo de conspiración para cometer lavado de dinero, que conlleva una sentencia máxima de 20 años de prisión; y dos cargos de lavado de dinero, cada uno de los cuales conlleva una sentencia máxima de 20 años de prisión.
La Oficina de Campo y la División de Contrainteligencia del FBI en Nueva York están investigando el caso.
Los fiscales federales adjuntos Gillian S. Grossman y Nicholas S. Bradley para el Distrito Sur de Nueva York están procesando el caso. Dentro de la División de Seguridad Nacional, este asunto está siendo manejado por el Abogado Litigante S. Derek Shugert de la Sección de Contrainteligencia y Control de Exportaciones.
* * *
Las acciones de hoy fueron coordinadas a través de Disruptive Technology Strike Force, una fuerza de ataque interinstitucional de aplicación de la ley codirigida por los Departamentos de Justicia y Comercio diseñada para atacar a los actores ilícitos, proteger las cadenas de suministro y evitar que los regímenes autoritarios y las naciones hostiles adquieran tecnología crítica. -estados. Bajo el liderazgo del Fiscal General Adjunto para la Seguridad Nacional y el Secretario Adjunto de Comercio para el Cumplimiento de las Exportaciones, Strike Force aprovecha las herramientas y las autoridades en todo el Gobierno de los EE. UU. para mejorar el cumplimiento penal y administrativo de las leyes de control de las exportaciones.
Una acusación, denuncia o información criminal es meramente una alegación. Se presume que todos los acusados son inocentes hasta que se pruebe su culpabilidad más allá de toda duda razonable en un tribunal de justicia.