Escenarios de alertamiento y monitoreo para la prevención y detección de Operaciones con Recursos de Procedencia Ilícita y Financiamiento al Terrorismo

El pasado 15 de mayo, la Comisión Nacional Bancaria y de Valores en colaboración con la Unidad de Inteligencia Financiera de la Secretaría de Hacienda y Crédito Público, expidieron la “Guía para la implementación de escenarios de alertamiento y monitoreo para la prevención y detección de Operaciones con Recursos de Procedencia Ilícita y Financiamiento al Terrorismo, relacionados con Business email Compromise (BEC) y Trade-based Money Laundering” (“Guía”).

Por lo anterior, el presente boletín informativo tiene por objeto el llevar a cabo un breve resumen de las medidas que se establecieron en la Guía, mismas que los sujetos obligados podrán implementar para prevenir y detectar la comisión de los delitos de lavado de dinero (“LD”) y financiamiento al terrorismo (“FT”), a través del establecimiento de criterios, reglas o escenarios de alertamiento, monitoreo y procesos de análisis.

  1. CONTEXTO INTERNACIONAL

    Como resultado del uso de nuevas tecnologías de comunicación y la complejidad de operaciones financieras para la comisión de delitos de LD/FT, organismos internacionales como la Convención de Viena de 1988, la Convención de Palermo y GAFI, han implementado distintas herramientas para combatir los delitos antes mencionados, las cuales, en general, son:

    * Tipificación de conductas ilícitas que derivan de la comisión del delito de narcotráfico y lavado de dinero, así como el establecimiento de sanciones para penalizar el “blanqueo del producto del delito”.

    * Entre las recomendaciones del GAFI, se encuentran: (i) identificar y evaluar los Riesgos de LD/FT que puedan surgir en relación con las nuevas tecnologías; y (ii) realizar un monitoreo de transferencias electrónicas para detectar aquellas que carezcan de la información requerida sobre el originador y/o beneficiario, y se tomen las medidas apropiadas.

    Por lo anterior, es importante mencionar que, en 2006, el GAFI publicó un informe titulado “Trade-Based Money Laundering”[1], el cual menciona los grandes riesgos y vulnerabilidades del sistema de comercio internacional, derivado del gran volumen de flujos comerciales, que tiene como consecuencia ocultar ganancias ilícitas e integrarlas en la economía formal, a través de: (i) el uso del sistema financiero, (ii) movimiento físico del dinero, y (iii) el movimiento de bienes a través del sistema comercial.

  2. CONTEXTO NACIONAL

    Nuestro país cuenta con diversas leyes financieras que prevén la obligación de los sujetos obligados de establecer políticas y procedimientos para minimizar la probabilidad de la comisión de los delitos de LD/FT. Algunas de estas políticas se encuentran establecidas en las disposiciones de carácter general aplicables a cada sector, las cuales son: (i) identificación y conocimiento de los clientes y usuarios; (ii) establecimiento de una metodología para evaluar los riesgos a los que estén expuestos los sujetos supervisados; (iii) envío de reportes; (iv) establecimiento de estructuras internas para el cumplimiento de las obligaciones; y (v) uso de sistemas automatizados que coadyuven a minimizar el riesgo de los sujetos obligados.

    Sin embargo, a pesar de las medidas antes mencionadas, es necesario reforzar los escenarios de alertamiento para detectar las conductas potencialmente inusuales y, en consecuencia, identificar y mitigar los riesgos. De igual forma, los sujetos obligados deben conocer el uso de nuevas tecnologías, operaciones financieras y tipologías de los delitos de LD/FT.

    Por otro lado, derivado de la evaluación mutua efectuada a nuestro país por el GAFI en 2017, se identificó que los principales delitos nacionales, se pueden dividir en tres niveles de magnitud: (a) delincuencia organizada nacional e internacional, (b) corrupción, y (c) evasión fiscal. De igual manera, es cierto que, con los avances tecnológicos, la delincuencia organizada ha implementado mecanismos más sofisticados para la comisión de los delitos antes citados.

  3. BUSINESS EMAIL COMPROMISE (“BEC”)

    Recientemente, se han identificado conductas de alto riesgo relacionadas con los BEC, a través de cuales se realizan estafas electrónicas por medio de keyloggers o phishing. En dichas estafas, los aparentes acreedores les indican a las víctimas que realicen transferencias a una cuenta distinta a la que originalmente se pactó o que realicen el pago total o parcial, sin obtener la contraprestación o el bien pactado y, una vez que los estafadores reciben los recursos en una de las cuentas operadas por los sujetos supervisados, los recursos son enviados a otras cuentas o retirados en efectivo para evitar el rastreo y recuperación del monto proveniente de la estafa.

    Como parte de los procesos de análisis, se le sugiere a los sujetos supervisados considerar y revisar lo siguiente: (i) aperturas recientes de cuentas; (ii) montos operados en un período determinado; (iii) que los ordenantes de las transferencias sean personas que no tengan alguna relación aparente con el cliente; (iv) canal utilizado por el retiro de los recursos, ya sea nacional o internacional; (v) poca permanencia de los recursos; y (vi) actividad económica declarada por los beneficiarios.

  4. OPERACIONES DE COMERCIO INTERNACIONAL

    Se ha identificado otra problemática relacionada con las personas físicas con actividad empresarial o morales que se dedican a la importación o exportación de mercancías y, que reciben y/o envían en sus cuentas transferencias electrónicas de otras personas físicas o morales sin tener un objeto social que justifique la relación comercial.

    Lo anterior, deriva de la manipulación de facturación, ya que se ha detectado que se realizan conductas como: (i) que el exportador presenta una factura sobrevalorada; (ii) la falsificación de facturas comerciales; (iii) el uso de subfacturación de las mercancías y; (iv) la presentación de facturas en las que se reciben distintos pagos por el mismo producto y las facturas adicionales son pagadas con fondos ilícitos.

    Asimismo, la problemática también deriva de la manipulación de cargamentos, debido a que se ha detectado el traslado de cargamentos que son modificados realizando el envío de más o menos bienes, en donde se falsifica la descripción o hay un “etiquetado erróneo”, al igual, se han dado casos en donde el exportador embarca mayores mercancías de las declaradas y adquiere mercancías de alta calidad, en gran parte con fondos ilícitos, para después describirlo y facturarlo como si se trataran de una cantidad menor.

    Por último, se ha definido como cargamentos fantasmas a aquellos cargamentos en los que no existen mercancías y los documentos son completamente falsos, por lo que el exportador simula la venta de la mercancía y el importador el pago de esta.

    En consecuencia, se sugiere a los sujetos supervisados parametrizar en sus sistemas automatizados, escenarios de alertamiento que consideren operaciones de clientes recibiendo y/o ordenando transferencias electrónicas, cuyos ordenantes/beneficiaros sean una o varias personas morales por montos considerablemente elevados.

    Adicionalmente, sobre las medidas de monitoreo que se sugiere implementar, se encuentran: (i) realizar un monitoreo periódico de las operaciones relacionadas a través de transferencias de fondos, (ii) efectuar análisis cuantitativos y de riesgos de las operaciones celebradas en un periodo determinado; (iii) revisión documental para sus clientes en función a su grado de riesgo y; (iv) verificar la existencia física, legal y propósito comercial de las trasferencias.

    Finalmente, como parte de los procesos de análisis, se sugiere a los sujetos supervisados que consideren a los beneficiarios y ordenantes de las transferencias internacionales de fondos, a las zonas geográficas de envío y recepción de transferencias, a la poca permanencia de los recursos y a la actividad económica declarada por los beneficiarios.

    [1] http://www.fatf-gafi.org/publications/methodsandtrends/documents/trade-basedmoneylaundering.html

VLEX uses login cookies to provide you with a better browsing experience. If you click on 'Accept' or continue browsing this site we consider that you accept our cookie policy. ACCEPT