Not_A_Lawyer dice: Si sus sentidos de araña están hormigueando. . . presta mucha atención. ¡Nunca los ignores!
Primero proporcionemos algunas respuestas rápidas, luego tratemos los problemas más profundos. . .
SÍ: después de haber gastado el dinero, si un tribunal está de acuerdo con usted, puede obtener una orden judicial, pero aún tendrá que pagarle a otra persona para que la haga cumplir.
¿Tienen dinero, y le pagarán realmente?
SÍ: puede derribar el sitio.
¿Pero habrá consecuencias costosas?
SÍ: podrías hacer piquetes en sus negocios y avergonzarlos para que hablen contigo.
¿Pero será arrastrado a la corte por difamación o disturbio público?
La primera pregunta que debe hacer es:
¿Lo que decidas hacer valdrá todo el esfuerzo al final?
Para compadecerse de usted: sin una pizca de exageración, hemos tenido a alguien que ahora es un asqueroso, inmoral, ambicioso, multimillonario (con celebridades como dulces de brazo) que tomó imágenes de muestra claramente marcadas con agua (diseñadas según las especificaciones), escaneó las pruebas impresas y las publicó sin permiso en su sitio web alojado en otro lugar. Regañan a cualquiera que no esté de acuerdo con ellos, mientras reclaman superioridad moral. Roban (sobornan) a empleados clave con (previamente) autorizaciones de seguridad gubernamentales impecables. (A decir verdad, probablemente estaban moralmente comprometidos mucho antes de que tuviéramos la desgracia de conocerlos).
Luchar en el barro con un cerdo es un negocio sucio, pero el cerdo casi siempre lo disfruta. Como desarrollador, su mejor dinero no se hace en la corte, sino en la pantalla. Si no desea tratar con un cliente desagradable, y si puede permitirse caminar, ¡siempre hágalo! Su salud y su familia lo apreciarán a la larga.
Nunca nos pagaron, pero prestamos atención a nuestras entrañas, por lo que nuestras pérdidas no fueron trágicas. Hoy, regularmente regresamos para disfrutar de nuestros hogares y familias en nuestro propio país. No pueden: ¡al menos no sin correr el riesgo de arresto y extradición! Dormimos bien ¿A quién le importa cómo (o si) duermen? Buena cabalgata!
* * * Algunas personas ganan dinero trabajando y ahorrando, o haciendo que su dinero trabaje para ellos. Otros simplemente te hacen trabajar, luego toman tu dinero y corren. * * *
En principio, estoy de acuerdo con la mayoría de las respuestas proporcionadas, sin embargo, agregaría algunas herramientas más a su bolsa para mayor seguridad. Puede considerar hacer que algunos o todos sean parte de su procedimiento operativo estándar, de modo que los sucesos futuros sean mucho menos dolorosos.
Una vez que se completa el trabajo creativo inicial, la mayoría del trabajo descrito a continuación puede ser programado automáticamente por buenos programadores o administradores de sistemas. El nivel de esfuerzo depende de su expectativa de que se le pague realmente, o del nivel de frustración previsto para los clientes desagradables. Una vez que haya encontrado la receta correcta, úsela para proyectos lo suficientemente grandes como para preocuparse financieramente.
Siempre segmente su trabajo con los clientes. Para su propia protección, y posiblemente la de ellos, proporcione acuerdos separados para todo, estipulando las responsabilidades del cliente y de la agencia, plazos, pagos, contingencias, daños, remedios, liberaciones, etc.
Cada paso de la producción – consulta; investigación; fotografía; videografía; animación; escritura; codificación / scripting; producción; hospedaje; tomar de las manos; masticar chicle: si se realiza para el cliente, debe asegurarse adecuadamente con un acuerdo integral. También proporcione un acuerdo de gobierno que los coloque a todos bajo un mismo paraguas, de modo que no necesite tener casos judiciales separados para cada incumplimiento de contrato. Lo importante es que cada paso está cubierto por un método discreto de cancelación y / o penalización.
No espera comer gratis, por lo que no debería esperar que trabaje gratis.
[Primero, asegúrese de hacer una investigación silenciosa, detrás de escena, para descartar con cuidado y sensibilidad la emergencia familiar u otra tragedia que pueda explicar por qué no están hablando con usted. No necesitas ser acusado de ser un gángster insensible e insensible. ]
Posibles razones:
- Están muertos o en coma. Haga un seguimiento con su albacea, su familia o su abogado.
- Toda su tecnología (teléfonos, tabletas, computadoras) fue robada durante un robo reciente. Están esperando que la compañía de seguros les pague; demasiado denso para encontrar un cibercafé o usar una biblioteca para correo electrónico; y demasiado despiadado para pagar sus deudas.
- Han sido secuestrados y los planes requeridos para la continuidad o sucesión del negocio aún están en proceso: comience a orar.
- Ha habido otra emergencia legítima pero imprevisible. Esto no significa que salgan gratis, sino que deben comunicarse con usted para hacer los arreglos necesarios para el pago.
- Están en medio de costosos procedimientos de divorcio. ¡Muévete rápido!
- Se han “olvidado”, poco probable, especialmente si el sitio les genera dinero. Las cartas de demanda registradas pueden llamar su atención, pero si no, las medidas adicionales pueden ayudar.
- Están en la corte con otras organizaciones, siendo demandados por un comportamiento similar: ponerse en línea.
- Están en medio de un procedimiento de quiebra: buena suerte.
- Son una bolsa de basura, y simplemente no tienen la intención de pagar, a menos que les resulte muy doloroso: ¡ Por favor, miren las 4 razones anteriores!
Siempre trate de ser completamente cordial (pero firme) siempre que pueda ser grabado para la posteridad. Explique todo cortésmente para que un alumno de primaria lo entienda, pero de una manera que lo deje libre de culpa. Para el caso, sea cordial de todos modos. . . ¡molesta totalmente a los matones y a las víctimas permanentes por igual!
Si esta persona / organización es realmente un cretino. . . luego considere las ramificaciones de lo que está a punto de hacer: decirle a la parte culpable que está a punto de quitarle sus juguetes. En la mayoría de los casos, es probable que copien y ejecuten, solo para repetir el proceso en otro lugar. El tiempo y la coordinación son muy importantes.
(Recuerde que el producto está en Internet público: tienen acceso liberal para verlo y descargarlo antes de salir corriendo).
A menos que su “cliente” (generalmente uno que paga, ¿hmm?) Sea lo suficientemente inteligente y astuto como para haber arañado / copiado / raspado el sitio web y organizado el alojamiento en otro lugar (en cuyo caso se vuelve realmente difícil y probablemente tenga un costo prohibitivo) ) . . todavía hay un poco que puedes hacer para llamar su atención, junto con las cartas y los procedimientos que otros han recomendado.
Aquí es donde puede ponerse interesante: estilo de capa y daga. . .
ANTES de realizar cualquiera de las siguientes sugerencias, prepare la correspondencia (correo electrónico y publicación) que lo hará. . .
- ” . . . lamentamos informar a nuestros clientes que varios servidores web en nuestro centro de datos recientemente experimentaron fallas catastróficas de RAID debido a algunos controladores RAID defectuosos. Debería ser un alivio que la mayoría de los sitios y servicios de los clientes (y lo más importante, sus audiencias) no hayan experimentado ningún problema, ya que los mecanismos de restauración establecidos se comprometieron rápidamente para salvar el día. Si está en este grupo, no se requiere ninguna otra acción.
Sin embargo, una vez que el centro de datos complete su investigación, si se descubre que alguno de los activos web de nuestros propios clientes se ha visto afectado negativamente, esperamos realizar un seguimiento rápido con ellos para determinar el mejor curso de acción “.
Asegúrese de enviar esta carta a todos sus clientes (o al menos a aquellos en el mismo servidor) , de modo que no se pueda percibir a ningún individuo como alguien que haya sido seleccionado. Una vez que esté listo para enviar las cartas, pase a la acción con uno o más de los siguientes métodos:
Algunos métodos son más complicados o requieren mucho tiempo, pero son más fáciles de defender, mientras que otros son más convenientes pero menos defendibles. Todos funcionan, y si los clientes están dispuestos a pagar, puede ver resultados satisfactorios , pero, como dicen, “los resultados pueden variar”. Pese cuidadosamente sus opciones, y recuerde que en 5 a 10 años, todo esto debería haberse olvidado, y compórtese en consecuencia.
Si el diseño y la producción del sitio ya han sido pagados , realice una copia de seguridad en CD / DVD, y después de que todo esté dicho y hecho, puede enviar al cliente una copia estática, acompañada de una oferta para que prepague el alojamiento 6 meses o más en avanzar . . su política corporativa permanente
Si no tiene un acuerdo por escrito y resulta que realmente son malolientes: desconecte inmediatamente el sitio y mueva los archivos a una máquina diferente para evitar el rastreo de directorios. Si el sitio es importante para ellos, esto atraerá su atención y deben contactarte a la brevedad. (Más información sobre cómo hacer esto a continuación.) Si se le pregunta, el sitio solo estaba destinado a ser montado mientras esperaba el pago del cliente, lo que indicaría su aprobación y el comienzo de una hermosa relación. Una vez que se haya completado el “papeleo”, con gusto montará el sitio o lo transferirá a un proveedor de alojamiento de su elección.
Si tiene un acuerdo bastante a prueba de balas, y todavía no puede eliminar el sitio, o decide no hacerlo por una variedad de razones (conservan un despacho de abogados aterrador; tiene cláusulas de resolución inadecuadas; está relacionado con el propietario; están en contra de la mafia …), luego mueva el sitio de manera rápida y silenciosa a un único servidor dedicado con su propia dirección IP, o mejor aún, divida el sitio y la estructura del directorio en múltiples máquinas virtuales en ese dedicado servidor, cada uno con una dirección IP separada. Es posible crear un sitio web que sirva correctamente, pero es un completo dolor copiar o mover sin una consulta adecuada.
Guardar-deshabilitar todas las páginas. Ofuscar todo el script y el código. Sea prohibitivamente brutal con la seguridad del directorio y la protección contra copias (clics con el botón derecho, etc.). Cubra todas las imágenes con un .gif transparente similar al método utilizado por los sitios populares de alojamiento de fotos. Use scripts (o herramientas propietarias) en cualquier lugar que pueda. Si no usa una base de datos, coloque cada activo en su propio directorio separado y use nombres aleatorios para todo lo posible. Si usa un sistema de administración de contenido, use nombres generados al azar o variables para todo, en lugar de nombres de activos únicos. (¡Cada vez que alguien visita el sitio, los nombres de los archivos servidos son todos diferentes!)
Cambie cada enlace del sitio a enlaces absolutos (en lugar de relativos), de modo que si se mueve algo, se garantiza que se rompa. Como ahora tiene el sitio en sus propias máquinas, la mejor manera de hacerlo es usar direcciones IP, en lugar de nombres de dominio o una estructura de directorios relativa estándar. Mueva cualquier cosa que no sea estática a otras máquinas: sus scripts del lado del servidor, bases de datos, etc. Anide el sitio y las páginas dentro de múltiples marcos, i-frames, etc. Considere el uso de envoltorios programáticos y asegúrese de que las consultas de la base de datos usen procedimientos almacenados, en lugar de exponer sus consultas a la web.
Dependiendo de su entorno de alojamiento, y hecho correctamente con el enmascaramiento de IP / dominio / directorio, esto será transparente para todos menos para usted, pero será una pesadilla completa para la ingeniería inversa. Si utiliza un sistema de gestión de contenido y / o un sitio basado en una base de datos, asegúrese de publicar solo contenido en máquinas y procesos que estén autorizados y, luego, ensamblados sobre la marcha, en lugar de servir cada activo directamente al usuario web. Si un activo no se lo solicitó correctamente a su servidor, ¡404!
Sí, tendrá que cambiar algo de código (por ejemplo, objetivos de marco, etc.), y el sitio seguirá funcionando, pero será una pesadilla completa para realizar ingeniería inversa. En cierto sentido, el cliente ya se ha ido, así que si no te importa si regresan, y si quieres ser realmente desagradable, asegúrate de que la máquina en la que está alojado sea tan lenta como la melaza.
Recuerde que no necesita saber cómo hacer todo esto usted mismo: ya conocerá a alguien que es totalmente capaz de realizar el trabajo y que puede hacerlo solo por el placer de meterse con la persona.
¡Prueba agresivamente, libera con confianza!
Estas cosas no detendrán a los delincuentes motivados ni a las personas con demasiado tiempo libre, pero puede molestarlos o retrasarlos lo suficiente como para que consideren pagarle antes de mudarse.
Por otro lado, hay un método más rápido / fácil para llamar la atención del cliente infractor:
Emitir una carta a los clientes indicando. . .
- ” Según lo exija la ley o la convención establecida, estamos informando a todos nuestros clientes que el día de _______, entre las horas de aproximadamente ___ y ___ (GMT), tenemos motivos para sospechar que se trata de un ciberincidente no específico fue dirigido contra nuestro centro de datos: vandalismo de oportunidades. Nos complace informar que, bajo ninguna circunstancia, se accedió a datos confidenciales de clientes, información financiera o contraseñas, ya que esta información se almacena por separado y bajo estrictos controles de seguridad.
Si bien la fuente y el motivo del ataque no se han identificado, el método de incursión se ha identificado y remediado con parches de software suministrados por el proveedor. El incidente parece haber sido obra de aficionados, ya que solo unos pocos sitios web fueron borrados o desfigurados, aparentemente sin conexión. En casi todos los casos, los servicios a nuestros clientes continuaron sin interrupción, y los mecanismos de seguridad y restauración establecidos respondieron adecuadamente.
Puede estar seguro de que si usted o sus usuarios no han notado daños visibles en el diseño, el texto o las imágenes, entonces su sitio web no estaba entre los afectados. Estamos en el proceso de contactar a clientes cuyos sitios se vieron afectados, pero si ha recibido quejas sobre el rendimiento del sitio web, contáctenos lo antes posible para que podamos abordar la situación en particular “.
No hay que decir que el sitio web de su cliente “favorito” desaparecería misteriosamente antes de recibir la carta. Si se ponen en contacto con usted directamente, tanto mejor, no debería darle ningún placer informarles que se ha emitido una carta con una explicación, y que está ” está en el correo / correo! ”
Por supuesto, para estar completamente por encima de cualquier reproche, en realidad debería ocurrir un hackeo, y dicho sitio web debería desaparecer, al menos temporalmente, hasta que haya podido lidiar adecuadamente con el saldo de la cuenta pendiente del cliente. Además, cualquiera que lea esta información sería prudente usar una VPN para eliminar su cuenta de este sitio, cambiar los proveedores de acceso a Internet y volver a formatear la máquina desde la que se accedió, antes de siquiera pensar en actuar sobre información como esta.
DESCARGO DE RESPONSABILIDAD: Esta historia se ha proporcionado únicamente con fines de recreación o entretenimiento. Como tal: puede contener errores de hecho u omisiones, así como ironía, sarcasmo o hipérbole. Ningún píxel, pasado o presente, fue dañado durante su producción, y la similitud con cualquier persona, viva o muerta, aunque humorística, es pura coincidencia.
¡Espero que haya sido tan divertido para otros leer, como lo fue para mí escribir!