Firmas invitadas

La calidad de las comunicaciones por indicio F19, por Benigno Valentín

29 enero, 2018

El artículo 46 de la Ley 10/2010, de 28 de abril, establece que el Servicio Ejecutivo de la Comisión valorará la calidad de las comunicaciones por indicio realizadas, notificando periódicamente esta valoración a los órganos de administración o dirección de los sujetos obligados.

En la práctica, el Servicio Ejecutivo envía anualmente una comunicación al representante del sujeto obligado, en el que informa el número de comunicaciones por indicio recibidas y analizadas en un determinado ejercicio, y la valoración media obtenida (de 0 a 10), así como la posición relativa con respecto al resto de sujetos integrados en un mismo grupo.

También informa sobre el número de comunicaciones recibidas y analizadas, señalando el porcentaje de las derivadas a otras autoridades, y las archivadas.

Como quiera que debe existir un número mínimo de comunicaciones por indicio realizadas (F19), y unos grupos formados por entidades similares de un mismo sector, en la práctica la carta de calidad de comunicaciones solamente suele ser remitidas a entidades de crédito.

Las entidades de crédito canalizan las comunicaciones por indicio utilizando la aplicación “CTL-Comunicaciones telemáticas” desarrollada por el Servicio Ejecutivo, que permite enviar de forma segura la información estructurada, identificando intervinientes y productos, señalando relaciones, y aportando una información codificada que permite elaborar el Mapa de riesgos.

Los criterios utilizados actualmente para valorar la calidad de cada comunicación por indicio son los siguientes:

  • El conocimiento de los intervinientes aportados en la comunicación

El conocimiento del cliente es uno de los pilares de la prevención, según ha puesto de manifiesto el Servicio Ejecutivo en sus recomendaciones de 2013, lo que incluye tanto el conocimiento de la actividad económica y el origen de los fondos, como el análisis de coherencia con respecto a las operaciones realizadas y su perfil empresarial o de riesgo.

  • El análisis realizado por la entidad

Se trata de un análisis operativo de caso dirigido a transformar los datos en información tratada y evaluada que permita construir una hipótesis de trabajo mediante lógica inductiva.

Para realizar un buen análisis el sujeto obligado necesita disponer de analistas preparados y medios suficientes en su unidad técnica.

  • El tiempo transcurrido entre la realización de la operativa y su comunicación al SEPBLAC

Otro criterio de valoración es el tiempo transcurrido desde que el procedimiento de examen especial se abre tras detectar la operativa de riesgo mediante la comunicación interna, aplicación informática, u otros orígenes, y el envío del F19 una vez la decisión ha sido adoptada por el Representante o por el órgano de control interno.

  • Los indicios sobre la vinculación de la operativa o de los intervinientes con alguna actividad delictiva

Un buen análisis se evidencia por la identificación y valoración de indicios suficientes para señalar una posible vinculación a actividades de blanqueo de capitales o financiación del terrorismo.

Algunos de los indicios pueden ser señalados directamente en la aplicación CTL, que también contiene una relación de probables actividades delictivas subyacentes al blanqueo detectado.

  • La documentación aportada (fichero, informaciones, datos, etc) incorporada a la comunicación

Cuando la comunicación por indicio se hace utilizando la aplicación CTL, los ficheros incorporados tienen que tener un nombre y extensión concretos para que puedan ser indexados en cada envío. El documento de la propia comunicación por indicio debe tener la nomenclatura “F19word.doc”.

Este procedimiento para evaluar la calidad de las comunicaciones recibidas en el Servicio Ejecutivo ha venido mejorando desde que fue implementado en 2004 en el Manual de procedimientos (F19-2 y F19-3), y que no sólo representa el cumplimiento de una obligación legal, sino una prueba de la importancia que el Servicio Ejecutivo concede a este tipo de comunicaciones.

Los sujetos obligados que reciben estas comunicaciones cuentan con una evaluación directa del supervisor que les puede orientar para mejorar el procedimiento de examen especial y la propia comunicación por indicio. La carta de calidad no solo muestra la evolución del sujeto obligado con respecto al ejercicio precedente, sino la comparativa con otros sujetos obligados integrados en un mismo grupo de evaluación, que habitualmente corresponde a entidades similares del mismo sector.

Según los datos publicados por el Servicio Ejecutivo sobre actividades realizadas en 2016, fueron recibidas 4.990 comunicaciones por indicio, que generaron la apertura de nuevos asuntos o se incorporaron a otros que se encontraban en instrucción.

Consideramos que la comunicación por indicio es un elemento distintivo y valioso del sistema establecido en España para la prevención del blanqueo de capitales y la financiación del terrorismo, y que la mejor prueba de la eficiencia del trabajo realizado por la unidad de inteligencia financiera española queda demostrada por los datos sobre el destino final de estas comunicaciones: 2.663 enviadas a Policía Nacional, 1.376 a Guardia Civil, y 1.084 a la ONIF.

La comunicación de operaciones sospechosas es un estándar exigido en la Recomendación 20 del Grupo de Acción Financiera Internacional (GAFI). En el rating de evaluación consolidado tras la cuarta ronda de evaluación (“Consolidated assessment ratings”) publicado en su página web  http://www.fatf-gafi.org, la calificación otorgada a España en el cumplimiento en la R.20 es las más alta posible: Cumplida-Compliant.

Benigno de Valentín. PB Consultores

Combatir la financiación del terrorismo, por Benigno de Valentín

30 agosto, 2016

Las prioridades de la estrenada presidencia española del GAFI [1] comienzan con la lucha contra la financiación del terrorismo, poniendo en práctica la estrategia que fue aprobada a principios de año [2].

La experiencia española con la organización terrorista ETA (“Euzkadi Ta Askatasuna”) demuestra que combatir los recursos financieros de las organizaciones terroristas puede ser un instrumento eficaz, aunque accesorio, ya que debe acompañarse con otras actuaciones directas sobre los propios terroristas.

Benigno Valentín

La actividad del grupo terrorista vasco exigía unos recursos económicos que los expertos calculaban en unos tres millones de euros anuales, que obtenían de sus chantajes (“impuesto revolucionario”), secuestros, y aportaciones de simpatizantes en eventos festivos (“txonzas”) y rifas benéficas.

El análisis de los flujos financieros fue una de las herramientas utilizadas para localizar a los terroristas, que una vez detenidos y encarcelados perdieron la posibilidad de seguir utilizando sus principales fuentes de financiación.

Los hechos más destacables han sido los siguientes:

  • El “aparato financiero” dedicado a cobrar el “impuesto revolucionario”, fue desarticulado en Francia en junio de 2006.
  • Tras el supuesto “cese” de actividades el 20/10/2011 las necesidades financieras de la organización terrorista se redujeron a medio millón de euros anuales, para sufragar los gastos de los miembros de la banda huidos o en su mayoría encarcelados (verdadera razón para el “cese”).
  • Actualmente, la organización terrorista se financia con las aportaciones de simpatizantes, y el desvío de fondos sustraídos de la financiación de proyectos aprobados por los ayuntamientos que controlan tras las elecciones municipales (“ingreso a la Universidad”).

Lo reducido del importe que actualmente necesitan para su financiación, unido a la utilización como fuente financiera de las aportaciones voluntarias de los “simpatizantes”, y la “financiación cuasi-publica” de los fondos malversados, hace que el instrumento de combatir los recursos financieros de la organización resulte actualmente poco eficiente para acabar definitivamente con el terrorismo etarra, que aún mantiene sus miembros “liberados” y los arsenales de armas, como elementos de coacción.

Por otro lado, los filoetarras han descubierto que con su presencia en las instituciones pueden obtener pingües beneficios económicos, mayores cuanto más importantes sean los cargos desempeñados, y mayor la extensión del territorio controlado “democráticamente” a través de las urnas [3].

La financiación del terrorismo yihadista presenta sus propias características, que afectan directamente sobre la eficiencia del instrumento de combatir las vías de financiación. “Combat Terrorist Financing -CTF-“.

La limosna (“Zakât”) y la tasa (“Halal”) son pilares inmutables de la religión islámica, como también lo es la propia guerra santa o “Yihad”.

Estos grupos terroristas han recibido financiación de centros comunitarios y mezquitas radicales de todo el mundo. Los fondos se envían mediante el sistema alternativo de transferencia “hawala”, fuera de los sistemas financieros tradicionales, o mediante el transporte físico de efectivo. El “hawaladar” utiliza un sistema de compensación opaco, tradicional e internacional, que probablemente escapa a las buenas practicas que el GAFI señala en sus Recomendaciones y estándares de transparencia.

Otro procedimiento para movilizar fondos y recursos es contar con la colaboración de organizaciones no gubernamentales -ONGs- prestadoras de servicios, que ya han sido señaladas por GAFI como potencialmente susceptibles de servir a fines terroristas; junto al uso de tarjetas prepago y transferencias de fondos, para los que la estrategia aprobada podría no resultar eficiente.

Los grupos terroristas yihadistas controlan territorios en los que pretenden establecer sus nuevos califatos, y del que obtienen sus principales fuentes de financiación: venta de hidrocarburos y gas (entre uno y dos millones de dólares diarios de beneficio estimado), tráfico de drogas, tráfico de obras de arte, saqueo de bancos, secuestros y extorsiones sobre la población sometida.

Lo prioritario en estos casos es rescatar los territorios controlados por ISIL/Da’esh para privarles de estas fuentes de financiación, lo que sólo puede ser realizado por vía militar. La actuación de GAFI y los países comprometidos con su estrategia se limitará a identificar y congelar activos, localizar y sancionar a los países e intermediarios que colaboren con estas vías de financiación, y fomentar la cooperación internacional y el intercambio de información.

Lo relevante para combatir la financiación terrorista es en estos momentos liberar los territorios sometidos a su control. Espero que las fuerzas militares internacionales derroten lo antes posible al incipiente califato yihadista instaurado en Siria e Iraq, privándoles de sus principales fuentes de financiación.

Pero la experiencia española en la lucha contra el terrorismo etarra nos señala que el fenómeno se perpetuará en el tiempo:

  • A través de las aportaciones voluntarias de los fundamentalistas religiosos, que cuentan con un ideario aún más arraigado que el nacionalista.
  • Con la aparición de grupúsculos que retomen la yihad por emulación y controlen sus propios territorios, como Boko Haram, Al-Shabaab, Al-Nusrah Front (ANF), Jamaat ul Ahrar, Al’Qaeda, Talibán, etc.
  • Con la actuación de individuos radicalizados, como los “lobos solitarios” o los “combatientes regresados” a sus países de origen, con necesidades mínimas de financiación, pero capaces de causar graves daños desde dentro de los propios países occidentales.

Lo mismo que ha ocurrido con el terrorismo etarra, los actuales instrumentos para combatir los recursos financieros serán poco eficientes para acabar definitivamente con el terrorismo yihadista, por lo que la estrategia actualmente consolidada deberá ser revisada y ajustada a estos nuevos escenarios.

Saludamos la oportunidad de la presidencia española en señalar como objetivo prioritario combatir la financiación del terrorismo, y deseamos éxito en este largo camino que afecta a la seguridad de todos nosotros.

Benigno de Valentín. PB Consultores

[1] “Objectives for FATF XXVIII (2016-2017)” by Mr. Juan Manuel Vega-Serrano

[2] “Consolidated FTFT Strategy on Combating Terrorist Financing”, 19 February 2016.

[3] En las últimas elecciones generales EH-BILDU obtuvo dos escaños, con 184.092 votos, perdiendo 34.375 votos respecto a las elecciones generales de diciembre de 2015.

Identificación del titular real en sociedades, por Benigno Valentín

15 mayo, 2015

Benigno VUna vez cumplido el plazo de cinco años concedido por la Ley 10/2010, de 28 de abril, para la aplicación de las medidas de diligencia debida (DDC) a los clientes, resulta desalentador que existan dudas sobre las obligaciones de DDC que deberían estar siendo aplicadas a todos los nuevos clientes, a partir del 30 de abril de 2015.

Estas obligaciones incluyen la identificación formal (titular, autorizado, representante y otras personas con capacidad de disponer), la identificación del titular real, el conocimiento de la actividad económica o el origen de los fondos, la aplicación de la DDC con un enfoque basado en riesgo, así como la conservación de los documentos relacionados con el cumplimiento de estos requisitos.

Relativo a la identificación del titular real, y concretamente de las personas jurídicas (art. 4.2.b) con los que se hayan establecido relaciones de negocio, la situación es la siguiente:

  • Ley 10/2010, de 28 de abril

    A partir del 30 de abril de 2010, debieron ser identificados (salvo sociedades cotizadas):

  • Posesión. Las personas físicas que posean o controlen, directa o indirectamente, más de 25% del capital social o derechos de voto
  • Gestión. Las personas físicas que ejerzan el control directo o indirecto de la gestión.

Para los clientes existentes a 30 de abril de 2010, debió realizarse antes de esa misma fecha de 2015.

En aplicación de la Ley, a fecha actual, podrían existir personas jurídicas “sin titulares reales” por posesión o gestión.

  • Real Decreto 304/2014, de 5 de mayo

    A partir del 6 de mayo de 2014, se deben identificar:

  • Posesión. Las personas físicas que posean o controlen, directa o indirectamente, más de 25% del capital social o derechos de voto
  • Gestión. Las que ejerzan el control directo o indirecto de la gestión (incluyendo acuerdos, estatutos u otros medios)
  • Administración. El administrador o administradores, o persona física designada cuando el administrador sea persona jurídica

Para los clientes existentes a 6 de mayo de 2014, la identificación de los administradores deberá realizarse con anterioridad a ese día en 2016.

El 6 de mayo de 2016 desaparecerá definitivamente la opción de tener registrada como cliente a una persona jurídica sin titulares reales identificados, de modo que todas ellas deberán tener identificada una o varias personas físicas como titulares reales.

En cuanto a las entidades sin personalidad jurídica que no ejerzan actividad económica (p.e. comunidades de propietarios), el Reglamento exige solamente la identificación de la persona que actúa en su nombre, por lo que también debería ser considerado como titular real.

La información del titular real a fecha 31 de mayo de 2015, deberá ser enviada al Fichero de Titularidades Financieras, antes del 30 de junio de 2015.

A partir del 6 de mayo de 2014, ya se deben documentar las actuaciones realizadas para identificar el titular real (p.e. señalando las gestiones para conocer la estructura de propiedad o control), con los siguientes requisitos:

  • Declaración de responsable para clientes de riesgo medio
  • Verificación mediante otras fuentes, ajenas al cliente, en los siguientes casos:
    • Clientes de riesgo alto
    • Indicios de que la información no es exacta o veraz
    • Apertura de un procedimiento de examen especial
  • No será preceptiva la identificación de accionistas o titulares reales en empresa cotizadas sometidas a requisitos de transparencia

Respecto a la verificación a través del Fichero del Consejo General del Notariado, hay que diferenciar si se trata de información “acreditada” o sólo “manifestada”.

Los clientes vivos que pasan de la situación de “excepcionados” a la de “DDC simplificada” (para los existentes a la fecha de entrada en vigor del Reglamento), el plazo de adaptación será hasta el 6 de mayo de 2017, conforme a un criterio de riesgo.

Estos nuevos requisitos se aplicarán a las entidades financieras, administración y sociedades cotizadas, recogidos en el artículo 15 del Reglamento, así como a determinados productos y operaciones descritos en el artículo 16.

Para estos clientes, la comprobación de la identificación del titular real sólo será exigible en operaciones que superen un determinado umbral, que podrá ser fijado por cada entidad al establecer su “modelo de segmentación”, en sustitución de las medidas de DDC normales, y que dejarán de aplicarse en cuando surjan indicios o riesgos superiores al promedio.

Este nuevo enfoque traspone en España los requisitos de la que será Cuarta Directiva, y comenzó a establecerse con la Ley 19/2013, de 9 de diciembre, de transparencia, que modificaba la Ley 10/2010, de 28 de abril, pasando del régimen de excepcionamiento (“los sujetos obligados quedarán autorizados a no aplicar las medidas de diligencia debida..”), al de obligaciones mínimas de DDC simplificada, que fue completado por el Reglamento.

Benigno de Valentín. PB Consultores

La Unidad Técnica de Tratamiento y Análisis de Información: función y actividades, por Sonia Gógova

20 noviembre, 2014

sonia (1)Sería utópico creer que el fraude o el blanqueo de dinero llegarán algún día a desaparecer, por muy acertadas y de rigurosa ejecución que fueran las medidas adoptadas para tal fin. Y si nos permitimos una cierta simplificación, podríamos decir que el fraude y el blanqueo de capitales no se evitan; se controlan.

Los defraudadores y los blanqueadores de capitales son, en el fondo, otro tipo de negocio, o mejor dicho, un anti-negocio, ya que se basan en reglas y criterios ubicados en las antípodas de la economía generativa. Estos anti-negocios también trazan estratégicas, desarrollan modelos y sistemas informáticos innovadores para conseguir sus objetivos. Y muchas veces se adelantan a los mecanismos y sistemas que luchan contra ellos.

El Reglamento 304/2014 por el que se aprueba el Reglamento de la Ley 10/2010 estipula que la Unidad técnica de tratamiento y análisis de información (en adelante, Unidad técnica TAI) es preceptiva en sujetos obligados que tengan un volumen de negocio anual de más de 50 millones de euros, o con un balance general anual que exceda de 43 millones de euros (Art. 35.3 del Reglamento). También se especifica que dicha Unidad contará con personal especializado, en dedicación exclusiva y con formación adecuada en materia de análisis.

Es muy probable que no todos los sujetos obligados decidan asumir la creación de tal Unidad organizativa en su propia estructura; es plenamente viable la opción de externalizar tales actividades. Sobra decir que el papel vinculante y concluyente en las empresas siempre queda “reservado” para los Directivos que tomaran decisiones en base a los análisis proporcionados por dicha Unidad técnica  TAI.

¿De qué funciones y actividades estamos hablando cuando nos referimos a las Unidades técnicas TAI?

Entre las actividades genéricas podríamos mencionar las siguientes:

  • OBTENCIÓN de información

En esta fase se requieren conocimientos en identificación de fuentes relevantes, reglas de validación de información, técnicas de investigación, manejo de herramientas, etc.

  • CATEGORIZACIÓN de información

Categorizar significa asociar más discernir atributos/características. Para ello se ha de contar con criterios predefinidos y aplicar técnicas de estandarización con el fin de registrar la información en un Sistema específico.

  • RELACIONAR la información

Es la antepuerta de la actividad de análisis. Se necesita aplicar técnicas de identificación de causa-efecto/correlaciones, conexiones en dimensiones temporal y espacial, criterios para identificación de amenazas y vulnerabilidades.

  • ANALIZAR la información

En esta fase tienen lugar los procesos de razonamiento, las estrategias de evitación de sesgos en el análisis, la formulación de escenarios, la generación de matrices de criticidad, así como las proyecciones, las técnicas de prospectiva, etc.

  • Elaborar CONCLUSIONES

Esta sería la última fase del proceso analítico cuando la Unidad técnica TAI forma parte de la empresa/sujeto obligado (es decir, no está externalizada). Las conclusiones estarían basadas en el cruce de los resultados de la fase anterior con determinada información interna del cliente, matrices de riesgo, alertas procedentes de otras bases de datos en la empresa, la normativa interna, los requisitos regulatorios, indicios/señales, etc.

Unidades de AnálisisA continuación se citan algunos de los productos y servicios genéricos que una Unidad Técnica TAI podría facilitar al resto de procesos de la empresa:

–          Detección de Actividades Externas Sospechosas de Clientes

–          Comportamiento Externo Anómalo de Clientes

–          Alianzas, Adquisiciones, Fusiones, Concursos, Licitaciones, etc. de Clientes

–          Identificación de nuevos patrones de fraude (por canales, tecnologías, casuística, etc.)

–          Elementos facilitadores del fraude y/o el blanqueo de capitales (por canales, tecnologías, etc.)

–          Sugerencias para generación de nuevas reglas contra el fraude

–          Novedades tecnológicas (en falsificación de documentos, seguridad en pagos electrónicos, suplantación de identidad, herramientas de hacking, etc.)

Entre los elementos diferenciadores de las Unidades Técnicas TAI destacaría los dos siguientes:

–          Es una unidad que complementa con análisis cualitativos a los sistemas existentes que dan soporte a los procesos de Prevención del Fraude, Gestión y/o Análisis de Riesgos.

–          Enriquece las metodologías analíticas existentes en la empresa con información extendida y externa sobre los Clientes y el Entorno.

El fraude y el blanqueo de capitales tienen un impacto devastador y multidimensional: económico, administrativo, jurídico y de imagen. Hoy en día, la lucha contra el fraude y el blanqueo de capitales requiere cuanto antes de una perspectiva mucho más innovadora e integradora a la vez.

Hace falta completar los clásicos Mapas de Riesgos Inherentes y Residuales con Mapas de Riesgos Potenciales y Proyectivos, éstos últimos basados primordialmente en la explotación de información cualitativa y externa.

Hoy por hoy, no existe un marco desarrollado, y mucho menos comúnmente aceptado, para la creación de las Unidades técnicas de tratamiento y análisis de información en el contexto del Reglamento 304/2014. Cada sujeto obligado tendrá que responsabilizarse de definir tanto las correspondientes funciones y actividades, como el modelo operativo y de gobierno de dicha Unidad, en coherencia con los existentes sistemas, procesos y aspiraciones formales de la entidad en la lucha contra el fraude y el blanqueo de capitales. Una tarea tan importante, como urgente y retadora.

Sonia GógovaDirectora de Soluciones de Inteligencia Competitiva Aplicada y Jefa de la primera unidad de Inteligencia Competitiva en Telefónica

Sistema de prevención en Grupo, por Benigno de Valentín

25 marzo, 2014

Benigno ValentínEn la reunión convocada a principios de febrero por el Servicio Ejecutivo de la Comisión, a la que fuimos convocados los expertos de las quince entidades de crédito más importantes de España, una de las cuestiones planteadas por los supervisores fue la necesidad de establecer los sistemas de prevención en Grupo.

Con la modificación introducida por la Ley de transparencia, la estructuración del sistema a nivel de grupo deja de ser una opción para los sujetos obligados, para convertirse en un requisito de obligado cumplimiento, no resultando admisible que una participada perteneciente a un grupo pueda disponer de un sistema de prevención autónomo, independiente de la entidad dominante.

La presunción de que no hay gestión del riesgo si no existe un sistema de prevención en grupo, tiene ahora un claro fundamento normativo.

No obstante, la diversidad de sectores de actividad de las participadas, la utilización de aplicaciones informáticas propias, y la posible ubicación en diferentes países o jurisdicciones, hacen que el modelo elegido pueda variar en sus características.

Inicialmente podemos distinguir dos modelos que, en la práctica, ya habíamos observados en algunos grupo financieros examinados.

Cumplido el requisito del artículo 42 del Código de Comercio y las formalidades de decisión recíproca de la entidad anfitriona, y las entidades dependientes, así como la comunicación al Servicio Ejecutivo, existen al menos dos modelos para elegir:

  • Modelo de integración, que requiere un acceso inmediato e integro a los clientes y las operaciones de la entidad dependiente.
  • Modelo de supervisión, cuando sólo es posible un acceso diferido, por no darse las condiciones objetivas necesarias para una integración.

Un sistema para la prevención del blanqueo de capitales y la financiación del terrorismo está formado por los siguientes elementos:

  • Política en prevención: análisis previo de riesgo, declaración institucional, manual de prevención, admisión de clientes,  normativa interna, formación de la plantilla, estándares éticos en la contratación de empleados y mediadores.
  • Órganos: representantes y autorizados, órganos de control interno,  unidad técnica y asignación de funciones a directivos, empelados y mediadores.
  • Procedimientos: diligencia debida con el cliente, conservación de documentos, detección de situaciones de riesgo, examen especial, comunicación por indicio y sistemática, contestación a requerimientos, control de filiales y sucursales, auditoría interna y examen externo.

Como se ajustan estas políticas, órganos y procedimientos en cada uno de los modelos propuestos es una tarea que deberá ajustarse a la idiosincrasia de cada grupo de sujetos obligados.

En cualquier caso, el Reglamento asignará al Servicio Ejecutivo la facultad de formular reparos u observaciones si estimase que las medidas de control interno no se adaptan a los diferentes modelos de negocio y perfiles de riesgo.

Benigno de Valentín. PB Consultores