Se publica el primer Manual de cooperación entre Aduanas y las UIF

31 marzo, 2020

El Grupo Egmont y la Organización Mundial de Aduanas (WCO, por sus siglas en inglés) han publicado un Manual de Cooperación entre Aduanas y las Unidades de Inteligencia Financiera (UIF), con el objetivo de «interrumpir efectivamente las actividades transfronterizas de blanqueo de capitales y financiación del terrorismo».

Se trata del primer manual de estas características enfocado a mejorar la cooperación operacional y estratégica entre los servicios de aduanas y las UIF para identificar, interrumpir y desmantelar las actividades de las organizaciones criminales y terroristas en las fronteras internacionales.

A lo largo de sus 22 páginas, esta guía de orientación destaca los desafíos comunes contra el lavado de activos y relaciona los modus operandi identificados; proporciona estructuras recomendadas para compartir de la forma más idónea la inteligencia financiera, aduanera y otra inteligencia relevante; e intercambia las mejores prácticas para combatir estas actividades delictivas.

Las recomendaciones que brinda el documento a estos organismos se centran en cuestiones relacionadas con el contrabando y ocultamiento de divisas, equivalentes de moneda, piedras y metales preciosos; el blanqueo basado en el comercio transnacional a través de organizaciones criminales y grupos terroristas; y los sistemas de transferencia de dinero u otros alternativos de remesas.

Y es que las administraciones aduaneras y las UIF tienen «una posición única», como señala el secretario General de la WCO, Kunio Mikuriya, para contrarrestar todo este tipo de actividades. Representan dos de los cuatro pilares principales de aplicación de la ley para combatirlas en todo el mundo. Los otros dos pilares son los servicios de Policía (o equivalente) y la autoridad fiscal.

En las últimas décadas, los avances en tecnología, comunicación, transporte y viajes han tenido un profundo efecto complementario en el crecimiento explosivo del comercio mundial que, a su vez, ha llevado a un aumento exponencial en el volumen de transacciones financieras, mejorando así el papel de las entidades financieras y no financieras en el régimen de presentación de informes para las UIF. Esta realidad aumenta la importancia de la difusión de inteligencia financiera por parte de las UIF dentro de la comunidad de aplicación de la ley.

Ahora bien, el valor agregado a la economía mundial a través de un comercio más rápido y eficiente, así como la mayor cantidad de transacciones financieras, va acompañado de un desafío mayor para los servicios aduaneros, las UIF y las autoridades encargadas de hacer cumplir la ley.

Las actuales tendencias en el blanqueo de capitales

29 marzo, 2020

Al igual que ocurre con cualquier otra actividad en la que influye el entorno socioeconómico cambiante, el blanqueo de capitales no es ajeno a esta necesidad de adaptación. La transformación digital es un ejemplo claro de cómo los delincuentes se han visto obligados a innovar en sus métodos para el lavado de activos procedentes de actividades delictivas.

Tradicionalmente, y así lo han reflejado numerosas películas y series televisivas, el blanqueo se ha basado en el uso de negocios con gran utilización de efectivo como puede ser un restaurante o cualquier otro comercio.

Y aunque esta sigue siendo una esfera importante junto a los inmuebles y los préstamos, las tendencias para explotar las debilidades de los sistemas financieros e intentar ir por delante de los investigadores, pasan por el uso de las denominadas cuentas «embudo», las criptomonedas o los sofisticados métodos de los intermediarios profesionales.

Las cuentas “embudo” se refieren a una o varias cuentas bancarias empleadas para los fondos ilegales depositados en una ubicación geográfica que proporciona a los delincuentes acceso inmediato al dinero mediante retiradas en una ubicación diferente.

Y teniendo en cuenta que las criptomonedas han pasado a ser en poco tiempo, un nuevo método de pago y un medio de depositar valor basado en la tecnología blockchain con operaciones más rápidas, más económicas y anónimas, los delincuentes han puesto el foco en este nuevo mercado con oportunidades para el blanqueo.

El atractivo de estos activos virtuales, como advierte la Organización para la Cooperación y el Desarrollo Económicos (OCDE), se basa en su velocidad, en que estén disponibles a nivel mundial, la escasa regulación sobre la materia, la disgregación de los intermediarios financieros sólidamente establecidos y las posibilidades para ocultar la verdadera identidad de los titulares.

De forma paralela, y con el objetivo de ocultar el origen de los fondos y sus beneficiarios finales, se siguen empleando cuentas bancarias extraterritoriales de entidades jurídicas extranjeras para dificultar el rastreo de los flujos de dinero. Sigue habiendo operaciones excesivamente complejas o estructuras de propiedad opacas, como, por ejemplo, entidades jurídicas o fideicomisos secuenciales o de varios niveles en múltiples países, que también abarcan centros financieros.

De ahí que los «facilitadores» e intermediarios profesionales ya no se limiten a establecer medios para el lavado de activos o el fraude fiscal, sino que gestionen de forma activa los fondos ilícitos de sus clientes y lleguen a ofrecer entre sus servicios la posibilidad de blanqueo, como señala la OCDE.

Hasta ahora, este colectivo planificaba y creaba estructuras, en función de las necesidades de sus clientes y su participación terminaba cuando quedaban formadas las entidades y las cuentas abiertas.

Y también son tendencia los grupos de lavado de activos a través de terceros. Forman parte de un mecanismo por el que la organización delictiva usa a un tercero para blanquear el producto de sus delitos al que pagan una tasa o una comisión. Puede establecer medios complejos o sostenibles para “procesar” los fondos ilícitos de sus clientes, sin exponerse a los delitos determinantes que estos cometen ni estar al tanto de tales delitos.

¿Cómo funciona el proceso de financiar el terrorismo?

23 marzo, 2020

Ni las crisis sanitarias como la que vive actualmente el mundo como consecuencia del COVID-19 frena la actividad terrorista. Al contrario. Los malos tiempos son una nueva oportunidad para obtener dinero, sobre todo en el ciberespacio, que financie sus ataques. Ello unido a la fácil propagación de su propaganda gracias a Internet mediante la difusión de material orientado a la radicalización y el extremismo violento.

Ya sea liderada por grupos que perpetran ataques en solitario o en colaboración, lo cierto es que toda actividad terrorista necesita financiación para lograr sus cometidos.

El proceso de financiación del terrorismo comprende cuatro fases: la recaudación de fondos de diversas procedencias para apoyar a la organización terrorista; depósito de los fondos mientras se planifica su uso; transferencia de los fondos en la forma y momento en que se necesite; uso del dinero según sea necesario para promover los objetivos de la organización terrorista.

Los medios habituales de recaudación

El apoyo financiero para el terrorismo suele proceder de tres fuentes principalmente: las donaciones directas; el uso de organizaciones benéficas y sin ánimo de lucro; y la actividad delictiva.

En el caso de las donaciones directas se trata de fondos legítimos aportados por personas físicas y jurídicas y, en algunos casos, otros países. Este tipo de fuentes abarcan sueldos, prestaciones sociales, donaciones personales y beneficios empresariales. Las personas físicas suelen aportar fondos procedentes de sus fuentes de ingresos o de su entorno pero también es posible que hagan llamamientos para la recaudación tanto a través de Internet como de sus vecindarios o lugares de culto. Estos últimos a pequeña escala.

Los donantes pueden conocer o no el objetivo último al que se destinará este dinero.

El Grupo de Acción Financiera Internacional (GAFI) constata que si bien la mayoría de las organizaciones benéficas y sin ánimo de lucro son legítimas y llevan a cabo una labor importante, este sector puede ser particularmente vulnerable al uso indebido para fines de financiación del terrorismo.

Y es que estas organizaciones orientados a apoyar a las personas más vulnerables resultan muy atractivas para quienes financian el terrorismo porque tienen capacidad para conseguir fondos de una amplia gama de posibles donantes entre su público debido al alcance emocional de ayudar a los que sufren. También muchos gobiernos alientan a hacer este tipo de donaciones por las deducciones fiscales que suponen.

Si las organizaciones benéficas también manejan efectivo, es más difícil rastrear la asignación, el movimiento y el uso de los fondos. Hay que tener en cuenta que muchas ONG tienen presencia en todo el mundo y trabajan en zonas de conflicto donde es posible que operen grupos terroristas.

Asimismo, las donaciones también pueden proceder de la actividad delictiva puesto que algunas organizaciones terroristas cuentan con redes independientes propias para este fin.

El tráfico de drogas, el fraude y la ciberdelincuencia son las actividades ilícitas más habituales relacionadas con la financiación del terrorismo. En el caso de combatientes extranjeros y extremistas violentos autóctonos, se han detectado tipologías como el abuso de programas públicos de asistencia y prestaciones sociales y la creación de reembolsos ficticios.

Normalmente, estos productos de origen delictivo se blanquean antes de destinarlos a objetivos de financiación del terrorismo. Otras veces las organizaciones terroristas que ocupan grandes zonas confiscan los activos financieros públicos y los recursos no monetarios del territorio que está bajo su control como antigüedades, crudo, gas natural, minerales o piedras y metales preciosos. Estos recursos se venden en el mercado negro para disponer de cash en el día a día de la organización terrorista.

El depósito de fondos y la transferencia

Además de disponer de grandes cantidades de dinero en efectivo, los terroristas depositarán los fondos captados a través de cuentas bancarias; tarjetas de prepago; productos básicos de gran valor, como petróleo, obras de arte o antigüedades, productos agrícolas, piedras y metales preciosos, y vehículos usados de alta gama o todoterrenos; así como criptomonedas.

Entre los mecanismos conocidos para la transferencia se incluyen el sector bancario y financiero; el de las remesas, como, por ejemplo, una empresa de servicios monetarios autorizados; sistemas informales de transferencia tipo hawala y agencias de cambio; contrabando de grandes sumas de dinero en efectivo y de los productos ya mencionados; y también los activos virtuales.

En qué usan el dinero

Las organizaciones terroristas usarán el dinero en armas y otro material incluidos los equipos de comunicaciones, pero también en fines administrativos y gastos generales, medios de comunicación y mensajería, captación, adiestramiento y pago de sobornos, apoyo financiero personal y familiar, transporte, o vivienda.

Hay que contar también con que necesitarán fondos para la planificación y preparación de misiones para perpetrar actos terroristas.

Por su parte, los combatientes extranjeros deben tener cubiertos los viajes y, como consecuencia, gastos de pasaporte o visado, así como los equipos de supervivencia, armas y adiestramiento de combate.

Los agentes solitarios y pequeñas células terroristas tienen que cubrir el gasto de armas y materiales, vehículos (comprados o alquilados), recursos financieros mínimos para abastecerse de alimentos, alojamiento, dispositivos de comunicación y transporte.

Algunos de estos usos son gastos tan cotidianos que resulta difícil relacionarlos con el terrorismo.

La gestión de la identidad digital en el caso de los refugiados

19 marzo, 2020

En cualquier transacción financiera, conocer al cliente es esencial para garantizar que los fondos involucrados no están vinculados con actividades delictivas o con el terrorismo. Sin embargo, en un contexto digital, las herramientas de verificación tradicionales no se aplican.

El Grupo de Acción Financiera Internacional (GAFI) ha publicado una Guía para ayudar a los gobiernos, las instituciones financieras, los proveedores de servicios de activos virtuales y otras entidades reguladas a determinar si una identificación digital es adecuada para la debida diligencia del cliente.

Entre los casos de estudio, la Guía dedica un espacio a contar cómo se gestiona la identificación digital entre los refugiados. Un desafío único en muchos sentidos, como señala el GAFI.

Los países de acogida son los principales responsables de emitir pruebas de identidad oficial a los refugiados, aunque este proceso puede ser administrado por una autoridad reconocida internacionalmente. Los desafíos de identidad que enfrentan los refugiados son únicos en muchos sentidos,

A fines de 2018, la Agencia de Naciones Unidas para los Refugiados (ACNUR) estimó que había 25.9 millones de refugiados y 3.5 millones de solicitantes de asilo en todo el mundo.

Solo el 16% ha sido acogido en países de regiones desarrolladas, mientras que un tercio de esta población (6,7 millones de personas) se encuentra en los países menos desarrollados del mundo.

Una gran mayoría de refugiados no posee credenciales de identidad cuando llega al Estado anfitrión porque su documentación se perdió en la huida. Otros, nunca han recibido tarjetas de identidad oficiales u otras credenciales porque vienen de áreas frágiles o afectadas por conflictos que impidieron ese registro. Además, existe un principio general que impide el contacto con las autoridades del país de origen para verificar la identidad de un refugiado sin el consentimiento del propio refugiado.

Por lo tanto, las normas internacionales indican que la prueba de identidad de los refugiados requiere una mayor dependencia de la evidencia recopilada durante las solicitudes y entrevistas personales, así como el conocimiento del país de origen del solicitante, la cultura local y otra información local.

Sistema de identificación digital de ACNUR

La autenticación de la identidad aumenta a través del contacto regular y la validación a lo largo del tiempo para, así, monitorizar la consistencia, administrar el riesgo y construir la identidad del refugiado en el nuevo contexto.

Las previsiones son que para marzo de 2020, más de 9 millones de refugiados en 72 países hayan sido inscritos biométricamente en el sistema de identificación digital de ACNUR.

Lógicamente, los medios de autenticación de identidad proporcionados por este sistema varían según el contexto del país. Y hay que tener en cuenta que las credenciales de identidad emitidas por el sistema se utilizan principalmente en entornos ‘cara a cara’.

Si bien las credenciales de solicitantes de asilo y refugiados varían de acuerdo con los requisitos del gobierno anfitrión, todas contienen imágenes faciales e información biográfica, que incluye un conjunto mínimo de datos y atributos adicionales que identifican de manera única a una persona. También tienen un código de barras impreso o un código QR, así como un número de referencia único para el titular.

El sistema de identificación digital de ACNUR puede admitir la autenticación mediante biometría, que inicialmente se utilizó para la distribución de asistencia humanitaria, incluidas las transferencias de efectivo. Por ejemplo, en varios países de Oriente Medio, las transferencias en efectivo se realizan a través de cajeros automáticos con equipos de escaneo de iris para autenticar la identidad de un usuario.

En Malasia e Indonesia, las autoridades utilizan una aplicación de Android para verificar la validez de la tarjeta de identidad emitida a un refugiado por ACNUR, mediante la comparación con una fotografía que se muestra en la aplicación.

En el caso de Uganda, la Oficina del Primer Ministro (responsable del registro y la identidad de los refugiados) en cooperación con la Comisión de Comunicaciones y ACNUR está estableciendo un sistema que permitirá la autenticación biométrica en el punto de venta de proveedores de tarjetas SIM.

Gestión país por país

Cuando la Agencia lleva a cabo el registro de refugiados y la gestión de la identidad en nombre del gobierno anfitrión o en el contexto del retorno y el reasentamiento, es el único organismo que controla de datos. También existe una solución híbrida, es decir, donde el Estado anfitrión utiliza el sistema de ACNUR para el registro y la gestión de identidad de los refugiados, se controlan los datos de manera conjunta, regulados a través de acuerdos de intercambio de datos.

En el caso del sistema biométrico utilizado en Egipto, Iraq, Jordania, Líbano y Siria, se trabaja con un proveedor privado en el contexto de un protocolo de protección de datos.

El nivel de seguridad del sistema aún no se ha auditado pero sí han encargado evaluaciones externas de expertos y se están evaluando las conclusiones.

Al aprovechar específicamente la tecnología digital y las plataformas móviles, ACNUR tiene como objetivo promover la inclusión financiera, que ha demostrado ser un impacto positivo y tangible en la vida de los refugiados.

Factores comunes de autenticación 

¿En qué consistirá la Guía de Programas de Cumplimiento de la CNMC?

12 marzo, 2020

El compliance se abre paso a otros ámbitos además del penal y el administrativo, asomándose ahora a la competencia. Una prueba más de que estamos ante un elemento imprescindible en todas las organizaciones empresariales.

El 29 de febrero concluyó la consulta pública puesta en marcha por la Comisión Nacional de los Mercados y la Competencia (CNMC) para aportar comentarios a su propuesta de Guía de programas de cumplimiento de las normas de defensa de la competencia.

El impulso definitivo de las políticas de cumplimiento normativo en este ámbito viene de la mano de dos novedades legislativas: la prohibición de contratar con las administraciones públicas en el caso del empresario sancionado por infracciones graves en materia de competencia y la directiva de whistleblowing.

La CNMC lleva cuatro años explorando las políticas de cumplimiento a través de jornadas públicas de colaboración público-privada, y pone el foco especialmente en la complementariedad entre los elementos disuasorios de la política de defensa de la competencia y las medidas preventivas en el entorno empresarial que permitan a los operadores económicos un esperable grado de seguridad.

Con la publicación de esta guía, la CNMC pretende «dar transparencia» a los criterios básicos que considera relevantes para que un determinado programa de cumplimiento sea eficaz.

Y considera esenciales a la hora de diseñar e implementar este programa que sirva a dos objetivos: la prevención de infracciones y el establecimiento de los medios para detectar y gestionar las infracciones que no hayan podido ser evitadas.

Asimismo, los órganos de administración y principales directivos de la empresa deben «implicarse al máximo», en la medida en que son el reflejo de las políticas de las empresas y de su cultura de trabajo.

También se hace referencia a la formación de todos los trabajadores en función de su ámbito y actividad.

Por otro lado, se plasma la exigencia de que exista un canal de denuncias anónimo, un aspecto que será obligatorio en nuestro país para las empresas de más de 50 trabajadores como establece la directiva de whistleblowing.

Para el diseño del programa se nombrará un responsable directo que será, además, el encargado de ejecutarlo. A este compliance officer se le dotará de plenas garantías y recursos humanos y financieros para poder desarrollar sus funciones de forma independiente. Ahora bien, la CNMC recalca que el objetivo del programa de cumplimiento debe ser, en última instancia, trasladar a los trabajadores la primera barrera de control de las prácticas anticompetitivas, «de forma que todos y cada uno de ellos se hagan responsables del cumplimiento de las normas en el ámbito de sus funciones».

Y es que el programa debe servir para proporcionar a cada uno de los trabajadores de la empresa criterios para ayudarlos tanto en la toma de decisiones como en la identificación de riesgos en el ámbito de sus funciones.

En cuanto a la identificación de riesgos, la CNMC señala que el programa de cumplimiento analizará de forma específica el “mapa de riesgos” que señalará las áreas de negocio y de la organización más expuestas a posibles infracciones de las normas de competencia, la probabilidad de que la infracción en cuestión llegue a materializarse y el impacto que la infracción tendría en la empresa y en su personal (sanciones a la empresa, sanciones de los directivos, reputación, prohibición de contratar con las administraciones públicas, indemnizaciones por daños y perjuicios, costes legales, etc.).

Una vez detectados los riesgos, para que el programa sea eficaz, se diseñarán protocolos o mecanismos de actuación que minimicen la materialización del riesgo en el proceso de toma de decisiones ahí donde se ha identificado.