Basics

Más obligaciones y mayor control sobre los activos virtuales y sus proveedores

15 abril, 2019

Un total de 33 puntos es lo que el Grupo de Acción Financiera Internacional (GAFI) ha presentado a los ministros de Finanzas del G20 y a los Bancos Centrales para informar de los trabajos en curso centrados, especialmente, en los activos virtuales en los que se incluyen las criptodivisas; contrarrestar la financiación del terrorismo y las armas de destrucción masiva; incrementar la transparencia y la disponibilidad de información sobe la titularidad real; mejorar la efectividad del sistema de justicia penal; la identidad digital, así como el de-risking.

Y en la base para desarrollar sus programas, el GAFI solicita “fortalecer su capacidad y gobernanza”.

Nueva definición de activos virtuales

En el Informe publicado el 8 de abril de 2019, se insiste a lo largo de 7 puntos en la necesidad de guardar un equilibrio entre los beneficios que reportan al sistema financiero y a la economía, en general, las innovaciones tecnológicas y los activos virtuales, y los riesgos asociados a su uso en el blanqueo de capitales.

Es una cuestión que el GAFI vigila de cerca con informes internos y monitorización de las medidas adoptadas por los países para contrarrestar la actividad financiera sospechosa o ilegal que involucra activos virtuales. De hecho, ya en octubre de 2018 adoptó cambios en una de sus 40 Recomendaciones e incorporó en su Glosario las definiciones de “activo virtual” y “proveedor de servicios”, con el fin de aclarar cómo se aplican los requisitos AML/CFT en este contexto.

Se entiende por activo virtual una representación digital de valor que se puede comercializar o transferir digitalmente y puede ser utilizado para fines de pago o inversión.

Es decir, los países deben considerarlos como propiedad, ingresos, fondos u otro valor correspondiente. Y de acuerdo a sus estándares, los países deben identificar, evaluar y comprender los riesgos de lavado de dinero y financiación de terrorismo que surgen de las actividades con estos activos.

Novedades en la Recomendación 15

Asimismo, la Recomendación número 15 modificada requiere que los proveedores de servicios de activos virtuales como, por ejemplo, los exchanges dedicados a la compraventa de criptoactivos, tengan licencia o estén registrados en la jurisdicción en la que se crean y estén sujetos a sistemas efectivos para monitorizar y garantizar el cumplimiento de las medidas ALD / CFT, al igual que cualquier sujeto obligado.

En febrero de 2019, el organismo publicó además una nota interpretativa adherida a la Recomendación que se incluirá formalmente en el mes de junio y en la que se detalla cómo se deben de aplicar sus estándares a las actividades u operaciones que involucran ese tipo de valor.

“Los países deberían aplicar un enfoque basado en el riesgo para garantizar que las medidas para prevenir o mitigar el lavado de dinero y la financiación del terrorismo sean proporcionales a los riesgos identificados. Deben exigir que los proveedores de activos virtuales identifiquen, evalúen y tomen medidas efectivas para mitigar estos riesgos”, detalla el GAFI.

Insta igualmente a las jurisdicciones miembros a cooperar con información de los delitos que se cometan y apunta a que sean los supervisores de los proveedores los que intercambien información “de manera rápida y constructiva con sus contrapartes extranjeras”.

Por lo que respecta a las sanciones para los proveedores en caso de incumplimiento de la normativa, señala nuevamente a los supervisores. Serán los que tengan poderes para imponerlas tanto disciplinarias como financieras, incluida la facultad de retirar, restringir o suspender la licencia o el registro. También acota que las naciones deberán ejercer sanciones “efectivas, proporcionales y disuasorias”, ya sean penales, civiles o administrativas, no solo para proveedores, sino también para sus directores y altos directivos.

¿Cuáles son las operaciones de riesgo en el sector de la joyería y el arte?

26 marzo, 2019

La compraventa de joyas y de arte son desde hace años mercados proclives a ser usados para el lavado de dinero, entre otras cuestiones, porque es un sector en el que es frecuente el uso de intermediarios y testaferros, hay dificultades para identificar al cliente, se hacen pagos en metálico o que pueden estar financiadas con fondos procedentes de paraísos fiscales y en las subastas se realizan pujas desorbitadas o sistemáticas para adquirir la mayor cantidad de objetos posibles.

Ante el riesgo que supone este tipo de prácticas para introducir fondos ilícitos en el sistema financiero, y teniendo en cuenta que la Ley 10/2010 establece como sujetos obligados a las personas físicas o jurídicas que comercien profesionalmente con joyas, piedras o metales preciosos, así como con objetos de arte o antigüedades, la Comisión de Prevención del Blanqueo de Capitales e Infracciones Monetarias ha elaborado, a modo de ejemplo, un Catálogo de operaciones de riesgo.

En definitiva, son alertas y recomendaciones para contribuir a que su operativa de negocio cumpla con las obligaciones tendentes a prevenir y detectar el blanqueo de capitales y la financiación del terrorismo. Por eso, el documento se centra en los riesgos relacionados con la identificación del cliente, con los pagos y cómo se comporta, así como con los características de la operación que realiza con las joyas y las obras de arte.

Atención a quién es el cliente

Cuando se vaya a iniciar la relación de negocio, habrá riesgo en las operaciones que impliquen a personas sobre las que haya dudas en relación con la veracidad de los datos comunicados en su identificación personal, en los de su actividad o del origen de los fondos a utilizar como medio de pago; a aquellas que no quieran aportar documentos de identificación o que presenten fotocopia y fotografía que no coincida con la apariencia física de quien lo aporta o que esté caducada; y, lógicamente, a las personas físicas o jurídicas de nacionalidad o con residencia en paraísos fiscales o países no cooperantes.

También alerta la Comisión de potenciales clientes con domicilio desconocido o que aporten los datos de un apartado de correos, sedes compartidas y despachos profesionales; de las “personas de responsabilidad pública” y de operaciones en las que intervengan sociedades, fundaciones y ONG que no se correspondan con la actividad de la empresa o los objetivos de la entidad.

En el caso de que intervengan terceros, el foco se centrará principalmente en clientes que están siendo dirigidos por otros y ni siquiera conocen sobre los detalles de la operación; y en quienes actúan en nombre de menores de edad, personas con discapacidad y con falta de capacidad económica para tales adquisiciones. Puede darse el caso contrario, es decir, el cliente que adquiere directamente los bienes y que muestra claros indicios de falta de capacidad económica para asumir el coste de la transacción.

Asimismo, existirá riesgo tanto en el trato con un representante en el que la identidad del titular o beneficiario real permanece oculta, como en la compra y exportación de objetos de alto valor por cuenta y orden de potenciales clientes extranjeros desconocidos o de difícil identificación.

Observar cómo se comporta y qué medio de pago usa

Ni que decir tiene que hará levantar sospechas aquel cliente que intente inducir al empleado para que no cumpla con su obligación de registrar la operación cuando falten datos de identificación o de la transacción. También en los casos en los que, sin justificación, existan divergencias entre el domicilio que figura en los datos de quien se presenta como comprador y aquél en el que va a producirse la entrega.

Tampoco habrá que fiarse de los que no demuestran demasiado interés por los detalles de lo que están comprando o que adquieren bienes de alto valor sin verlos antes y sin conocimientos ni experiencia en el sector. Con material de mucho valor, hay que tener en cuenta, además, que sean acordes con el perfil conocido del cliente.

Y ojo a los pagos en efectivo o por endoso de otros medios de pago transferibles cuando son sustanciosos, así como en las operaciones financiadas con fondos procedentes de paraísos fiscales y en las que se solicitan fraccionamientos para eludir el deber de identificación y/o el de conservación de documentación.

La Comisión considera igualmente operación de riesgo cuando clientes/proveedores de los artículos muestran especial interés en que los flujos de fondos no se anoten en cuentas bancarias o que se anoten en cuentas a nombre de otras personas/sociedades interpuestas.

Obras de arte y antigüedades

El riesgo en esta clase de transacciones se presenta, por ejemplo, cuando se generan plusvalías aparentes en la compraventa de obras de arte nacionales e internacionales no acordes con los precios del mercado ni con los plazos de su generación. Los casos en que los intervinientes no muestren demasiado interés en obtener un mejor precio por la operación o que una vez adquirido el bien busque su rápida reventa, serán puestos también en cuarentena.

Las alarmas saltarán, asimismo, en subastas donde se detecte un acuerdo previo entre el vendedor y la persona que se quede con el bien subastado sin importar las subidas de precio, como señala la Comisión, o ante pujas sistemáticas y desorbitadas para adquirir la mayor cantidad de objetos.

Joyas, piedras y metales preciosos

En este caso habrá que diferenciar entre el comercio minorista y la relación con distribuidores y proveedores, si bien el denominador común será que de las características de la operación, se desprendan connotaciones poco habituales en el comercio o ajenas a los usos profesionales de este sector.

Llamará la atención las grandes compras de joyas, relojes de marca de lujo o relojes joya por parte del cliente final. Y en las relaciones profesionales, que no ofrezcan identificación de las empresas, así como de las transacciones de compraventa de metales o piedras preciosas. La Comisión incluye además en el Catálogo de operaciones de riesgo cuando los objetos de las transacciones comerciales sean metales preciosos, piedras preciosas o gemas, en estado de materia prima y se desprendan sospechas de que el país del proveedor o del cliente es un paraíso fiscal; y de que el producto proceda de países en conflictos bélicos.

¿Qué es el compliance tributario?

26 diciembre, 2018

El desarrollo y la fuerte implantación del concepto ‘compliance‘ en las organizaciones de nuestro país durante los últimos años ha estado vinculada al ámbito penal. Ha sido la respuesta lógica tras la incorporación del artículo 31 bis en el Código Penal como consecuencia de la reforma practicada en 2015 en lo relativo a la responsabilidad penal de la persona jurídica.

Posteriormente vinieron las primeras sentencias del Tribunal Supremo en las que se apunta la importancia de que las empresas implanten protocolos de ‘compliance‘ que, en este caso, han quedado sistematizados en la norma UNE 19601 donde se establecen los requisitos para este sistema de gestión que atenúe e incluso exonere la responsabilidad penal de las personas jurídicas.

Casi a la par que quedaba aprobado este sistema de prevención de delitos, se iniciaron los trabajos para hacer lo propio en el ámbito de las obligaciones tributarias, cada vez más complejas, y la responsabilidad de los órganos de gobierno de las empresas cotizadas.

Y aunque el Ordenamiento Jurídico español no contempla mecanismos específicos para que las entidades establezcan manuales o criterios de actuación en el ámbito del control de las obligaciones y de la responsabilidad tributaria, es probable que en los primeros meses del 2019 se apruebe una norma que evite la responsabilidad penal y las sanciones administrativas por incumplimientos tributarios.

El doble objetivo del futuro estándar 

La Asociación Española de Normalización (UNE), a través del Subcomité Técnico CTN 307 SC2 Compliance tributario ha redactado este proyecto de norma, la UNE 19602, que permitirá a las entidades establecer controles y estándares mínimos de cumplimiento con el objetivo de limitar su responsabilidad tributaria.

Han participado 32 entidades, entre las que hay empresas incluso de las cotizadas, Administraciones Públicas, bufetes, universidades o asociaciones de profesionales del sector.

Desde el punto de vista interno, el objetivo de la futura UNE es, por tanto, ofrecer pautas a las organizaciones para implantar un sistema de cumplimiento que minimice sus riesgos tributarios y, en caso de que se produzcan, facilitar la creación de mecanismos de detección y corrección, así como pautas de aprendizaje para evitarlos en el futuro.

Externamente, certificarse con la UNE 19602 podrá ser un elemento de prueba para demostrar, ante la Agencia Tributaria o los tribunales, la voluntad de la organización de cumplir con sus obligaciones fiscales. O lo que es lo mismo, si hay un incumplimiento, serviría para contrarrestar la percepción de que ha existido voluntad de defraudar y, en su caso, podría propiciar una rebaja de la sanción o, incluso, evitar que el asunto acabe judicializado.

El BOE de 7 de diciembre de 2018 ha publicado la Resolución de la Dirección General de Industria y de la Pequeña y Mediana Empresa, por la que se somete a información pública el proyecto de norma UNE que la Asociación Española de Normalización está tramitando.

Según explica Paloma García, directora de Normalización de la UNE, protegerá de las contingencias que pueden surgir en torno al pago de impuestos y que “van más allá de la posibilidad de cometer un delito contra la Hacienda Pública”. Como ejemplos, añade otros problemas como las infracciones administrativas derivadas del impago de liquidaciones o la presentación de una autoliquidación con errores y que, tras su corrección, la cuota resultante sea mayor que la prevista.

Es la llegada para quedarse del ‘compliance‘ tributario.

¿Por qué se consideró la ‘lista Falciani’ como prueba de cargo del delito fiscal?

21 diciembre, 2018

Fue un 23 de febrero de 2017 cuando, por unanimidad, la Sala Segunda del Tribunal Supremo aceptó como prueba válida la ‘lista Falciani’, una serie de documentos con información sobre los titulares de fondos, activos y valores en la entidad bancaria de Ginebra del HSBC sustraídos por el exempleado Hervé Falciani y que dieron origen a la inspección de la Agencia Tributaria española, donde llegaron remitidos por las autoridades francesas.

Suponía la primera sentencia en pronunciarse sobre el uso de esos documentos bancarios y ficheros contables para fundar una condena por delito fiscal en España cuando, pese a existir constancia de que fueron sustraídos de forma ilegítima por un tercero, fueron determinantes en la apreciación probatoria.

El alto tribunal distinguió entre dos formas de obtención ilícita de documentos o datos de terceros. Así, si lo hace la Policía o los aparatos del Estado, la prueba no es válida, en virtud del artículo 11 de la Ley Orgánica del Poder Judicial, pero si lo hace un particular desconectado de los aparatos del Estado y que no buscaba prefabricar pruebas sino obtener un lucro, como era el caso del informático bancario Hervé Falciani, si puede dársele validez.

Ficheros bancarios obtenidos ilícitamente por un particular

La sentencia, de la que fue ponente el presidente de la Sala, el magistrado Manuel Marchena, entiende que la prohibición, contenida en el artículo 11 de la Ley Orgánica del Poder Judicial, de que surtan efecto las pruebas obtenidas, directa o indirectamente, “violentando los derechos o libertades fundamentales”, responde a la idea, en su origen histórico y en su sistematización jurisprudencial, de ser un “elemento de prevención frente a los excesos del Estado en la investigación del delito”, ya que “el poder del Estado para la persecución y enjuiciamiento de hechos ilícitos no puede valerse de atajos”.

Sin embargo, otra cosa es la información obtenidamente ilícitamente por un particular sin ninguna conexión con aparatos del Estado en el momento de la sustracción de los datos. Así, explica que los ficheros bancarios que consiguió Falciani no estaban afectados por la regla de exclusión prevista en el artículo 11 de la LOPJ, pues “se trataba de información contenida en unos archivos de los que se apoderó ilícitamente un particular que, cuando ejecutó la acción, no lo hizo como agente al servicio de los poderes públicos españoles interesados en el castigo de los evasores fiscales. Tampoco se trataba de ficheros informáticos cuya entrega hubiera sido negociada entre el transgresor y los agentes españoles”.

“La finalidad disuasoria que está en el origen de la exclusión de la prueba ilícita no alcanzaba a Herve Falciani, que sólo veía en esa información una lucrativa fuente de negociación. En definitiva, no se trataba de pruebas obtenidas con el objetivo, directo o indirecto, de hacerlas valer en un proceso”, explica la sentencia. Su incorporación a la causa penal abierta en el Juzgado de instrucción de Alcobendas que investigó a Sixto D.C. “no guarda conexión alguna –ni directa ni remota- con la vulneración de los datos personales que protegían a los evasores fiscales”.

Para el Supremo, el particular que por propia iniciativa desborda el marco jurídico que define la legitimidad del acceso a datos bancarios, ya actúe con el propósito de lograr un provecho económico, ya con el de fomentar el debate sobre los límites del secreto bancario, no lo hace en nombre del Estado. “No rebasa el cuadro de garantías que define los límites constitucionales al acopio estatal de fuentes de pruebas incriminatorias. Nada tiene que ver esa actuación con la de un agente al servicio del Estado. Lo que proscribe el art. 11 de la LOPJ no es otra cosa que la obtención de pruebas (“no surtirán efecto las pruebas obtenidas…”). Es el desarrollo de la actividad probatoria en el marco de un proceso penal –entendido éste en su acepción más flexible- lo que queda afectado por la regla de exclusión cuando se erosiona el contenido material de derechos o libertades fundamentales”.

El Supremo subraya que la prohibición de valorar pruebas obtenidas con vulneración de derechos fundamentales cobra su genuino sentido como “mecanismo de contención de los excesos policiales en la búsqueda de la verdad oculta en la comisión de cualquier delito. No persigue sobreproteger al delincuente que se ve encausado con el respaldo de pruebas que le han sido arrebatadas por un particular que cuando actuaba no pensaba directamente en prefabricar elementos de cargo utilizables en un proceso penal ulterior”.

No obstante, añade que este razonamiento no busca formular una regla con pretensión de validez general. Tampoco aspira a proclamar un principio dirigido a la incondicional aceptación de las fuentes de prueba ofrecidas por un particular y que luego son utilizadas en un proceso penal. La regla prohibitiva no excluye entre sus destinatarios, siempre y en todo caso, al particular que despliega una actividad recopiladora de fuentes de prueba que van a ser utilizadas con posterioridad en un proceso penal. También el ciudadano que busca acopiar datos probatorios para su incorporación a una causa penal tiene que percibir el mensaje de que no podrá valerse de aquello que ha obtenido mediante la consciente y deliberada infracción de derechos fundamentales de un tercero.

Estudiar cada caso concreto

Lo que allí se apunta sólo adquiere sentido si se interpreta como una llamada a la necesidad de ponderar las circunstancias de cada caso concreto. La vulneración de la intimidad de las personas –si éste es el derecho afectado por el particular- no puede provocar como obligada reacción, en todo caso, la declaración de ilicitud. Entre el núcleo duro de la intimidad y otros contenidos del círculo de exclusión que cada persona dibuja frente a los poderes públicos y frente a los demás ciudadanos, existen diferencias que no pueden ser orilladas en el momento de la decisión acerca de la validez probatoria.

Lo determinante es que nunca, de forma directa o indirecta, haya actuado como una pieza camuflada del Estado al servicio de la investigación penal. La prohibición de valorar esos documentos en un proceso penal se apoyaría en las mismas razones que ya hemos señalado para la prueba ilícita obtenida por agentes de policía. Y es que, en este caso, los funcionarios del Estado que investigan el delito han de estar convencidos de que tampoco su trabajo podrá ser valorado si las pruebas obtenidas lo han sido mediante el subterfugio de la utilización de un activo particular que, sabiéndolo o no, actúa a su servicio.

La sentencia destaca la coincidencia interpretativa en la licitud probatoria de la denominada ‘lista Falciani’, reconocida como tal por varios tribunales supremos europeos, el Tribunal Constitucional y el Tribunal Europeo de Derechos Humanos. Asimismo, examina la sentencia de la Audiencia Provincial de Madrid que condenó a Sixto D.C. por dos delitos fiscales, y, manteniendo el mismo fallo, modula sus argumentos, ya que entiende que el ‘principio de no indagación’ en las pruebas obtenidas en un país extranjeros sirva siempre para resolver las dudas de ilicitud. En ese sentido, recuerda que el Supremo negó la validez a la valoración de una entrevista de agentes españoles con un preso de Guantánamo, al ser un centro de detención sin garantías ni control.

La sentencia fue dictada por unanimidad por una Sala presidida por Manuel Marchena y formada por los magistrados Miguel Colmenero, Juan Ramón Berdugo, Antonio del Moral y Joaquín Giménez.

¿Cómo debe funcionar una UIF para ser independiente y autónoma?

23 noviembre, 2018

Las Unidades de Inteligencia Financiera (UIF) deberían tener la autoridad y capacidad suficientes para llevar a cabo sus funciones de manera independiente. En esa independencia se incluye, además, la decisión autónoma de analizar, solicitar y/o diseminar información específica.

Esta independencia operativa y la autonomía son condición fundamental para lograr un sistema efectivo antilavado de activos y contra la financiación del terrorismo. Y es que si estos parámetros están comprometidos, el impacto sobre la lucha y prevención de estas actividades delictivas será significativo.

También se verá mermada la credibilidad de una UIF ante los miembros del sector privado y los organismos nacionales de aplicación de la ley, así como su capacidad para hacerse con la información que se requiere a nivel nacional para intercambiar información con socios internacionales. Además, puede tener efectos negativos sobre la calidad y el alcance de las investigaciones relacionadas con el blanqueo y la financiación del terrorismo y delitos precedentes como la corrupción o el crimen organizado.

Gobernanza y estructura

Las características de una UIF autónoma e independiente en términos operativos pueden agruparse en seis grandes categorías en las que se engloba la gobernanza y estructura organizativa de la Unidad, presupuesto y recursos, la designación y destitución de altos directivos y personal, la protección de información e intercambio de información, así como características vinculadas a la rendición de cuentas, la integridad, la transparencia y el liderazgo.

Así se recoge en un documento recién publicado por el Centro para la Excelencia y Liderazgo de las UIF del Grupo Egmont, donde establecen, además, que estas Unidades deben tener capacidad, como mínimo, para priorizar sus actividades analíticas a partir de parámetros que establezca y decisión sobre qué datos utilizar en sus productos analíticos; qué casos cerrar y cuándo darlos como concluidos; cómo analizar la información que puede obtener; a qué organismos diseminar la inteligencia financiera de la UIF y en qué formato; y qué solicitudes contestar y de qué manera.

También debe tener la capacidad de ejercer sus funciones principales de manera independiente, incluida la capacidad de obtener información sin tener que depender de la ayuda de un tercero.

En este sentido, las funciones centrales de la UIF deben ser diferentes a las del organismo con jerarquía superior y contar con los recursos técnicos, humanos y financieros que puedan garantizar su autonomía e independencia y que le permitan cumplir con su mandato de manera efectiva. Esto incluye la capacidad de reclutar y administrar a su personal de manera independiente, así como la capacidad de obtener y utilizar recursos sin ningún tipo de influencia o interferencia indebida ya sea política, del gobierno o del sector privado.

De esta forma, cuando una UIF esté ubicada dentro de la estructura existente de otra autoridad, las funciones centrales de la UIF serán diferentes de las de la otra autoridad para salvaguardar el acceso limitado y control sobre sus activos y el proceso de toma de decisiones.

En la práctica, esto incluye, por ejemplo, tener distintos servidores de tecnología de la información, instalaciones distintas a las que sólo pueden tener acceso personal y directivos de la UIF, gestión de documentos independiente, etc. Esto debe implicar que el personal y los directivos de la UIF no pueden ser reasignados sin la expresa autorización del JdUIF. Además, la UIF debería poder involucrarse en las cuestiones estratégicas y de gestión de la organización que la alberga.

La UIF tendrá protección funcional que la proteja de la responsabilidad. Los empleados deben ser susceptibles de protección contra procesos penales o civiles si han realizado sus actividades de buena fe. La ausencia de dicha protección puede conducir a que se utilicen dichos procesos como un medio para obstaculizar las actividades de la Unidad.

El jefe de la Unidad (JdUIF), cuya designación deberá ser apolítica y sobre concurrencia de méritos, definirá el perfil de los cargos de los directivos y del personal en general, con el fin de garantizar que el proceso de contratación se centre en las habilidades y competencias que la UIF exige. Además, el personal no debe ser impuesto a la UIF desde fuera, ni por el organismo del cual forme parte ni por ningún otro órgano de administración externo.

Son cuestiones que si bien incluyen los requisitos específicos fijados por el GAFI,  no se limitan a los estándares de este organismo y van más allá.