Está en la página 1de 125

INSTITUTO POLITÉCNICO NACIONAL

UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERÍA Y


CIENCIAS SOCIALES Y ADMINISTRATIVAS

“MODELO DE SEGURIDAD PARA LA PREVENCIÓN


DEL LAVADO DE DINERO”

T E S I N A
QUE PARA OBTENER EL TÍTULO DE
LICENCIADO EN CIENCIAS DE LA INFORMÁTICA

P R E S E N T A N
GERARDO DANIEL FLORES AVALOS
J O RG E ANT O NI O G AL ÁN ME DE L
JUAN FRANCISCO SABAS GONZÁLEZ
M E L A N I E S A L I N A S A C O S T A
NADIA CAROLINA ROJAS RAMÍREZ

MÉXICO D.F. 2010


Índice

Resumen.……………………………………………………………………………………………........I

Introducción………………………………………………………………………………………….....III

CAPITULO I Marco Metodológico

1.1. Planteamiento del problema…………………………………………………………………. 9

1.2. Objetivo (s)...……………………………………………………………….…………………10

1.3. Técnicas e instrumentos de medición…………………………..….….…………………..10

1.4. Universo y/o muestra ……………………………………..……………….……………….. 11

1.5. Justificación..………………………………………………………………………………….12

CAPITULO II Marco Teórico Referencial

2.1. Definición de actividades ilícitas…………………………………………………………….15

2.2. Lavado de dinero……………………………………………….…………………………….16

2.3. Delitos Informáticos.…………………………………………….……………………………16

2.4. Seguridad de la Información.………………………………………………………………..19

2.5. Seguridad Informática...…………………………………………………………………… . 22

2.6. Auditoría……………………………………………………………………………………… 24

CAPITULO III La problemática del lavado de dinero en México

3.1. Panorama General del Lavado de Dinero.……………………………………………….. 29

3.2. Etapas del lavado de dinero.………………………………………………………………. 30

3.3. Métodos comunes de lavado de dinero.…………………………………………………. 31

3.4. Tipos de operaciones.……………………………………………………………………… 32

3.5. Efectos del lavado de Dinero.…………………………………………………………..... 35

3.6. Impacto del Lavado de Dinero en la sociedad y su economía.……..………………..37

2
CAPITULO IV Legislación y Mejores Prácticas

4.1. Legislación Internacional.…...………………………………………………..................... 41

4.2. Legislación Nacional...………………………………………………………………..….... 55

4.3. Legislación Nacional Regional………………………………………………………........ 62

4.4. Mejores Prácticas………………………………………………………………………….... 64

4.5. Tecnologías para la Prevención de Lavado de Dinero.............................................. 68

CAPITULO V Modelo de Seguridad para la Prevención del Lavado de Dinero

5.1. Análisis de Riesgos.………………………………………………………………………... 73

5.2. Ambiente de Control.……………………………………………………………………….. 79

5.3. Información y Capacitación.……………………………………………………………….. 95

5.4. Monitoreo y Supervisión……………………………………………………………………. 98

CAPITULO VI Implementación del Modelo de Seguridad para la Prevención del Lavado de


Dinero

1.1. Generalidades……..………………………………………………………………………..103

1.2. Ventajas…………….………………………………………………………………………..103

1.3. Desventajas………………..………………………………………………………………..104

1.4. Resultados…………………..……………………………………………………...……….105

1.5. Propuesta de Mejora………………………………………………………………….……106

CONCLUSIONES………………………………………………………………….………………… 107

BIBLIOGRAFIA………………………………………………………………………………………. 108

GLOSARIO…………………………………………………………………………………………… 109

ANEXOS……………………………………………………………………………………………… 113

3
Resumen

Entre los efectos no deseados de la globalización se encuentra el surgimiento de diferentes


medios para llevar a cabo cualquier actividad ilícita más allá de las fronteras de los estados en
donde delitos como el lavado de dinero se desarrollan sin problema alguno, la delincuencia
organizada se apoya de la tecnología con el objeto de hacer su trabajo delictivo lo más
eficiente y transparente posible, en cambio, hoy en día no se aplica la tecnología suficiente
para atacar el lavado de dinero ya que se considera un problema meramente financiero.

Es aquí donde surge la necesidad de iniciar una investigación a fondo del lavado de dinero y
que en conjunto con las tecnologías informáticas sea posible la prevención de este.

De acuerdo a la problemática identificada, se plantea el objetivo de este trabajo de


investigación, el cual es obtener un Modelo de Seguridad para la Prevención del Lavado de
Dinero, con base en el marco legal nacional e internacional aplicable en el combate a esta
actividad ilícita y trabajando en conjunto con las mejores prácticas de Tecnologías de
Información (TI) se llega a la creación de un modelo de seguridad mismo que se describe a
continuación.

El modelo que se propone, esta integrado por cuatro fases, Analisis de Riesgo, Ambiente de
Control, Información y Capacitación y por último Monitoreo y Supervisión, iniciando de nuevo
el cliclo del modelo, teniendo como platafoma la tecnología y Mejores Practicas de TI, cada
una de estas cuatro fases tienen definidas actividades propias las cuales con su correcta
ejecución ayudan en la prevención del lavado de dinero.

La fase inicial “Análisis de Riesgo” es el proceso a través del cual la organización identifica
dónde se encuentran localizados los focos de mayor riesgo o vulnerabilidad, frente a quienes
intenten usar una Institución Financiera como plataforma para el lavado de dinero, una vez que
se han identificado y cuantificado los riesgos, se da paso a la fase de “Ambiente de Control”,
dónde se desarrollan las Políticas y Procedimientos Internos las cuales constituyen la
normativa básica que todos los miembros de la organización deben cumplir, basados en la
universalmente conocida política de "Conozca a su Cliente" y "Conozca a su Empleado", lo
anterior con la finalidad de crear actividades de control apoyadas de las Mejores Prácticas de
TI que le permitan a la organización tener un mayor control sobre los recursos con los que
cuenta, tras haber ejecutado las primeras dos fases, se inicia la etapa de “Información y
Capacitación” dónde como su nombre lo indica es la fase en la que se debe transmitir a todos
los miembros de la organización, la conciencia y los conocimientos necesarios para que cada
uno desde su puesto colabore y esté preparado para evitar el uso de la entidad financiera para
el lavado de dinero.

4I
Este módulo es la base y el pilar de todo el programa, ya que de nada sirve el resto de los
módulos si quienes deben cumplir y colaborar no están capacitados.

Finalmente en la fase de Monitoreo y Supervisión, se evalúa el cumplimiento de las políticas y


procedimientos establecidos mediante un proceso de Auditoría Interna la cual permitirá
identificar las fallas de cumplimiento y factores de riesgo que representen una amenaza de
Lavado de Dinero regresando a la fase de análisis de riesgo, para iniciar nuevamente el
proceso de Prevención de Lavado de dinero que sugiere nuestro modelo.

5II
Introducción

La globalización, ha propiciado la introducción de un volumen considerable de recursos de


procedencia ilícita en la economía de todos los países, esto tiene como consecuencia la
formación de grandes organizaciones que generan cuantiosas ganancias, cuyo objetivo es
darles apariencia de legalidad ante cualquier autoridad, este fenómeno es conocido
comúnmente como “Lavado de Dinero, de Capital o Blanqueo de Activos”.

En consecuencia el lavado de dinero representa un delito característico de la época moderna.


Por tal motivo es necesario el análisis profundo del tema en el sector bancario para brindar un
marco de referencia haciendo uso de Tecnologías Informáticas y evitar así esta práctica ya que
es un problema que ataca directamente la economía nacional y mundial, el cual se da por el
uso indebido de la tecnología, así como no contar con procesos de seguridad en los sistemas
que procesan información y a causa de esto hay perdidas de información, el desconocimiento
de las distintas medidas de seguridad y nuevos recursos tecnológicos, representan una riesgo
muy importante que permite a organizaciones delictivas llevar a cabo el lavado de dinero.

Por lo anterior el objetivo de esta tesina es contar con un Modelo de seguridad que en conjunto
con Tecnologías de Información y mejores prácticas, coadyuve en la Prevención del Lavado de
Dinero por lo que el presente trabajo de investigación consta de 6 capítulos los cuales se
describen a continuación: en el primer capítulo “Marco Metodológico” se habla de la
problemática del lavado de dinero, así como el objetivo que se persigue en la elaboración de
este trabajo de investigación, poniendo en claro el objetivo del mismo.

En el segundo capítulo “Conceptos Generales”, es indispensable tener claro los conceptos


utilizados en el presente trabajo de investigación para tener una buena comprensión del
contexto del Lavado de Dinero, Mejores Practicas, Tecnologías de la Información, Delito, etc.

Dentro del tercer capítulo “La Problemática del Lavado de Dinero en México”, la gran
importancia de este capítulo radica en la investigación realizada de las diferentes instituciones
financieras en las técnicas utilizadas para prevenir el Lavado de Dinero, así como los
antecedentes ilícitos cometidos y estadísticas que avalen lo expuesto.

Para el cuarto capítulo “Legislación y Mejores Practicas”, es necesario conocer la regulación de


la ley con respecto al Lavado de Dinero en México para poder contrastar las técnicas de PLD
contra la legislación misma y poder tener un contexto que nos proporcione herramientas para
dar las bases en el modelo para la PLD, como consecuencia es primordial conocer las mejores
prácticas las cuales proporcionan la manera más viable de establecer el modelo de referencia.

6III
En el quinto capítulo “Modelo de Seguridad para la Prevención del Lavado de Dinero”, se hace
la propuesta de valor del modelo de referencia para la prevención de lavado de dinero el cual
es respaldado por la investigación previa de las diferentes metodologías, así como de la
legislación existente que regula el lavado de dinero en México, a su vez se integran las mejores
prácticas y las TI en el modelo propuesto.

En el capitulo sexto “Implementación del Modelo de Seguridad” se muestran los resultados,


ventajas, desventajas y beneficios obtenidos durante la implementación del Modelo de
Seguridad para la Prevención de Lavado de Dinero.

7
IV
CAPÍTULO I

Marco Metodológico

En éste capítulo se presenta una visión general del objetivo que se persigue en este trabajo de
investigación el cual tiene como fin contar con un Modelo de Seguridad que en conjunto con
Tecnologías de Información y Mejores Prácticas, coadyuve en la Prevención del Lavado de
Dinero.

8
1.1. Planteamiento del problema

Actualmente tenemos un gravísimo problema de delincuencia organizada, lo vivimos y lo


sufrimos todos los días, los medios de comunicación informan el número de ejecuciones,
contrabando, robo etc., un sinfín de actividades ilícitas, dentro de las cuales destaca el fraude,
del cual se deriva lo que conocemos como “Lavado de Dinero” también conocido como
“Blanqueo de capital” dicha actividad provoca pérdidas millonarias a las organizaciones de
cualquier índole incluso afecta la estabilidad económica de una nación.

De acuerdo con José Luis Uribe Ortega en su artículo publicado en la Revista


Actualidades México del mes de Agosto de este año, en nuestro país se lavan unos 25,000
millones de dólares anuales, pues aunque esta actividad está tipificada como delito, no se tiene
control sobre el ya que el origen de los bienes y activos se hace pasar como legítimo.
Organismos políticos nacionales aseguran que al año circulan en el país entre 10,000 millones
y 45,000 millones de dólares blanqueados.

En este sentido, el Fondo Monetario Internacional concluye que la complejidad del lavado de
dinero en México se ha incrementado conforme a la expansión de la influencia de las
organizaciones criminales, así como por el desarrollo de nuevos métodos para lavar fondos
ilícitos, incluidos los que se han realizado por medio de sus lazos con grupos criminales, que
1
operan como empresas transnacionales.

El lavado de dinero se ha convertido en un delito incontenible, sin embargo las organizaciones


han comenzado a tratare este tema que es de suma importancia, existen algunas empresas
privadas dedicadas a desarrollar innovaciones tecnológicas, las cuales preparan plataformas
para combatir este delito. Como resultado de esta sistematización, se pueden detectar alertas o
posibles amenazas que indiquen un riesgo potencial de fraude. Sin embargo la tecnología no
está disponible únicamente para los expertos en el tema, la delincuencia organizada se apoya
de la tecnología emergente con el objeto de hacer su trabajo delictivo lo más eficiente y
transparente que se pueda, violando hasta al más seguro sistema. No obstante es importante
mencionar que muchos de los fraudes que se llevan a cabo dentro de una organización sin
importar el giro, son resultado de los malos manejos de la información realizados por los
propios empleados de la organización.

En materia de seguridad de la información, existe un término denominado Ingeniería social


que es la práctica de obtener información confidencial a través de la manipulación de usuarios
legítimos.

1
Articulo “Lavado de Dinero” Revista Actualidades México Agosto de 2009 por José Luis Uribe Ortega.

9
Es una técnica que pueden usar ciertas personas, tales como investigadores privados,
criminales, o delincuentes computacionales para obtener información, acceso o privilegios en
sistemas de información que les permitan realizar algún acto que perjudique o exponga la
persona u organismo ante riesgos o abusos. Quizá puedan existir sistemas que apoyen la
prevención fraudes específicamente del lavado de dinero, pero si los propios integrantes de la
organización no tienen conciencia del valor y la importancia que tiene la información para la
organización, difícilmente un sistema de Prevención de Lavado de Dinero (PLD) puede cumplir
al 100 % su objetivo.

Por lo anterior, con esta investigación, se pretende elaborar un marco de referencia basado en
las mejores prácticas de auditoría informática, que sirva como apoyo a las entidades
financieras en materia de Prevención de Lavado de Dinero.

1.2 Objetivo (s)

Objetivo General

Contar con un Modelo de seguridad que en conjunto con Tecnologías de Información y mejores
prácticas, coadyuve en la Prevención del Lavado de Dinero.

Objetivos Específicos

 Identificar qué es y cómo se lleva a cabo el lavado de dinero en el Sector Financiero


Mexicano.
 Identificar las medidas de Prevención de Lavado de Dinero.
 Identificar las Tecnologías de Información aplicables para la Prevención de Lavado de
Dinero.
 Identificar vulnerabilidades y riesgos en los sistemas de PLD en el sector financiero.
 Proporcionar medidas de seguridad para la información.
 Desarrollar un marco de referencia apoyándonos de recursos tecnológicos para la
prevención del lavado de dinero.

1.3 Técnicas e instrumentos de medición

Documentales: Fichas bibliográficas, de trabajo.

Se caracterizan por el empleo predominante de registros gráficos y sonoros como fuentes de


información, se le identifica con el manejo de mensajes registrados en la forma de manuscritos
e impresos, por lo que se le asocia normalmente con la investigación archivística y
bibliográfica. Consiste primordialmente en la presentación selectiva de lo que expertos ya han
dicho o escrito sobre un tema determinado, además puede presentar la posible conexión de
ideas entre varios autores y las ideas del investigador.

10
De campo: Encuestas

La encuesta es una técnica destinada a obtener datos de varias personas cuyas opiniones
impersonales interesan al investigador. Para ello, a diferencia de la entrevista, se utiliza un
listado de preguntas escritas que se entregan a los sujetos, a fin de que las contesten
igualmente por escrito. Ese listado se denomina cuestionario.

1.4 Universo y/o muestra

Nuestro universo es el Sistema Financiero Mexicano

Como Sistema Financiero Mexicano entendemos al conjunto de organismos e instituciones que


captan, administran y canalizan a la inversión, el ahorro dentro del marco legal que
corresponde en territorio nacional. Algunos autores detallan aún más sus actividades y lo
definen como aquel que “…agrupa diversas instituciones u organismos interrelacionados que
se caracterizan por realizar una o varias de las actividades tendientes a la captación,
administración, regulación, orientación y canalización de los recursos económicos de origen
2
nacional como internacional”

El Sistema Financiero Mexicano de acuerdo a las actividades que realizan se divide en cinco
grandes sectores, actualmente todos regulados directa e indirectamente por la Secretaría de
Hacienda y Crédito Público a través de las comisiones correspondientes tales como: La
Comisión Nacional Bancaria y de Valores, Comisión Nacional de Seguros y Fianzas, Comisión
Nacional del Sistema de Ahorro para el Retiro y el Banco Central (Banco de México).

Dichos sectores se listan a continuación:

Sector Bursátil: Es el que se encarga de canalizar recursos de inversionistas directamente


con los demandantes de crédito, empresas privadas o gobierno.

Sector de Derivados: Es el mercado donde se operan instrumentos que se “derivan” del


mercado bursátil, o de contado, que implican pactar un precio de compra o venta a futuro de
determinado activo financiero.

Sector de Seguros y Fianzas: En este sector se concentran las instituciones que se dedican a
ofrecer cobertura sobre probables siniestros o accidentes personales o corporativos que
puedan generar pérdidas eventuales.

Sector de Pensiones: Es el sector de más reciente inclusión dentro de los cinco mencionados;
en ellos participan todas las instituciones que administran los Fondos para el Retiro (Afores) y
las Sociedades de Inversión Especializada de Fondos para el Retiro (Siefores).

2
Asociación Mexicana de Asesores Independientes de Inversiones A.C (AMAI Ortega, 2002:65).

11
Sector No Bancario pero de servicios complementarios (paralelos): Mejor conocidos como
empresas auxiliares de crédito: Casas de Cambio, Uniones de Crédito, Factoraje y
Arrendadoras, Sociedades de Ahorro y Préstamos, Sofoles, Sofipos, etcétera”

Sector Bancario

El sector bancario es quien actualmente tiene mayor participación en el mercado y la sociedad.


De acuerdo con algunos autores, este sector es el encargado de administrar y prestar dinero a
través de diversas Instituciones o Entidades en una economía determinada. Dentro del Sector
se incluye tanto la conocida como Banca Comercial (Banamex, BBVA Bancomer, Banorte,
ScotiaBank, etc.) como la Banca de Desarrollo (Bancomext, Nafinsa, etc.).

El sector bancario servirá como muestra para efectos de nuestra investigación, por ser el sector
dentro del sistema financiero mexicano que por el tipo de actividades que realiza, tiene
contacto directo con los activos de toda organización, nación así como de cada individuo.
Además de ser el sector que tiene impacto directo en la sociedad mexicana.

1.5 Justificación

Hasta hace no mucho tiempo, la Prevención de Lavado de Dinero se consideraba más un


asunto de instituciones bancarias; sin embargo, la dinámica actual de diversos modelos de
blanqueo de capitales demuestra que el lavado de dinero no es sólo un problema de bancos.

Hoy en día, cualquier institución o empresa que maneja dinero en efectivo o crédito,
inversiones o seguros, puede ser víctima de este delito con el riesgo e impacto que implica en
su reputación y competitividad en el mercado.

El lavado de dinero es cómplice y partícipe directo del problema número uno el cual sufre el
mundo entero, el económico. Entre otras cosas, afecta los recaudos de impuestos de los
gobiernos, pues al existir ingresos los cuales se utilizan para hacer riquezas, pero no se
reflejan para aportar económicamente al funcionamiento de los estados, merman los recaudos
fiscales.

Por lo que el estado se ve obligado a recortar gastos, empleados se ven afectados al perder
empleos y los comercios decaen por el pobre consumo de las personas.

Por ello es necesario y de manera obligatoria que cada una de las instituciones bancarias,
reporten a la autoridad, las operaciones identificadas.

Las empresas, mediante proyectos de mejora continua, buscan la combinación óptima entre la
eficiencia de TI y la administración de los riesgos inherentes a estas tecnologías. Esto involucra
tanto aspectos operativos como de infraestructura de las áreas de sistemas con especial
énfasis en los temas de riesgo, control y seguridad.

12
Las empresas tanto públicas como privadas, Sector Bancario, etc., acumulan una gran
cantidad de información. La mayor parte de esta información es recolectada, tratada,
almacenada y puesta a la disposición de sus usuarios, en computadoras y trasmitida a través
de las redes entre los equipos.

Para el individuo común, la Seguridad de la Información tiene un efecto significativo respecto a


su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.

El campo de la Seguridad de la Información ha crecido y evolucionado considerablemente en


los últimos años, por lo que el aseguramiento de la información en una organización ya no es
solo limitada al uso de software que potencialice la seguridad de los datos.

Es por tal motivo que en el Sector Financiero es donde se presenta los mayores problemas de
asimetría de la información, problemática que ha sido ampliamente debatida en la economía en
el ámbito de la regulación prudencial y que convierte en una necesidad imperiosa la
incorporación de regulaciones en las Instituciones Financieras.

El sector financiero ha sufrido pérdidas significativas por el Lavado de dinero, lo cual tiene
como consecuencia la disminución de credibilidad en dichas instituciones, Por esta razón,
organizaciones del ramo financiero en general han desarrollado sus propios procedimientos
complementados con herramientas tecnológicas que permitan la prevención del lavado de
dinero.

13
CAPÍTULO II

Marco Teórico Referencial

En éste capítulo se definen algunos términos que nos permitirán entender el contexto en el que
se desarrolla este trabajo de investigación, mismos que sirven como orientación al lector y le
permitirán involucrarse en el fenómeno del Lavado de Dinero, Auditoria y Seguridad
Informática.

14
2.1 Definición de actividades ilícitas

Antes de abordar el concepto de actividad ilícita es prudente mencionar algunos conceptos que
serán de utilidad para poder entenderlo.

En principio de cuentas se define el concepto de legal. Agustín Pérez Carrillo profesor de la


facultad de derecho de la UNAM define como legal “es todo aquello que se encuentra en la ley,
lo que está conforme a ella, su concepto opuesto es ilegal y se define ilegal a todo aquello que
3
sea contrario o no respete la ley establecida” y menciona que el término ilícito proviene del
“latín illicítus lo cual significa que es todo aquello que no está permitido legal o moralmente, por
4
lo tanto se considerado como un delito.”

Como consecuencia de esta definición encontramos la de definición de actividad ilícita son


actos contrarios a las buenas costumbres o prohibidos por las leyes y que no son aceptadas
ante la sociedad.

Como se muestra en la grafica algunos ejemplos más comunes de este tipo de actos o de la
forma en la que se presenta una actividad ilícita son narcotráfico, prostitución, extorsión,
contrabando de mercancía, estafa y fraude en el cual se encuentra la técnica del lavado de
dinero la cual se detalla en el siguiente tema (Ver figura 1).

Actividades ilícitas mas comunes


50%
40%
30%
20%
Actividades ilícitas mas
10%
comunes
0%

Figura 1 – Actividades ilícitas más comunes, por INEGI 2009); Fuente INEGI

3
Pérez Carrillo,Agustín “Lógica Jurídica” ,México, Prentice Hall, 2002, Primera Edición, pág. 133.
4
Pérez Carrillo,Agustín “Lógica Jurídica” ,México, Prentice Hall, 2002, Primera Edición, pág. 137.

15
2.2 Lavado de dinero

El lavado de dinero también recibe el nombre de lavado de activos, blanqueo de activos y


blanqueo de capitales.

El lavado de dinero, “es un proceso con el cual una persona física o moral, trata de ocultar el
origen de fondos provenientes de actividades ilícitas, y que, a su vez, intenta que estos fondos
se utilicen en actividades lícitas y formales para propiciar su libre uso.

Se puede afirmar que comete el delito de lavado de dinero u otros activos quien por si, o por
otra persona que intervenga por encargo invierta, convierta, transfiera o realice cualquier
transacción financiera con bienes, sabiendo, o que por razón de su cargo, empleo, oficio o
profesión esté obligado a saber que los mismos son producto, proceden o se originan de la
comisión de un delito; o que adquiera, posea, administre, tenga o utilice bienes o dinero,
sabiendo, y que por razón de su cargo, empleo, oficio o profesión esté obligado a saber que los
mismos son producto, proceden o se originan de la comisión de un delito; o que oculte o
impida la determinación de la verdadera naturaleza, el origen, la ubicación, el destino, el
movimiento o la propiedad de bienes o dinero o derechos relativos a tales bienes o dinero,
sabiendo, y que por razón de su cargo, empleo, oficio, o profesión esté obligado a saber que
los mismos son producto de la comisión de un delito.

El dinero obtenido por medios ilícitos es trasladado de las víctimas a los criminales, por
ejemplo en el tráfico de narcóticos el dinero es de los compradores y/o consumidores y pasa a
los narcotraficantes; otro ejemplo se da cuando hay corrupción en los entes del Estado, ya que
el dinero que debería ser utilizado en salud, seguridad, educación, etc., pasa a un grupo de
funcionarios corruptos. Este dinero es el que debe legitimarse para que pueda ser
5
usufructuado”.

2.3 Delitos Informáticos

Los Delitos Informáticos “son todos los actos que permiten la comisión de agravios, daños o
perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo
general son ejecutados por medio del uso de computadoras y a través del mundo virtual de
6
Internet” lo cual se cataloga como una actividad ilícita.

5
Association of Certified Anti-Money Laundering Specialists (ACAMS). Programa Hemisférico para la Prevención y el
Control del Lavado de Activos en los Sistemas Financieros Dirección URL: www.acams.org
6
Roa Ortiz, Emmanuel “Instituto de especialización judicial”, [en línea], México, Instituto tribunal, 2002, Dirección URL:
http://www.tribunalmmm.gob.mx/biblioteca/almadelia/Cap5.htm, [Consulta 22 de Septiembre de 2009].

16
A continuación se enumeran los delitos informáticos que más convergen.

a) Fraude Informático.- El fraude informático solo está limitado por la imaginación del
autor, su capacidad técnica y las medidas de seguridad de la instalación. Se pueden
clasificar en cuatro grupos:

1. Intervención en los datos de entrada al sistema;


2. Incorporación de modificaciones no autorizadas en los programas;
3. Modificación fraudulenta de la información almacenada en el sistema.
4. Intervención en las líneas de transmisión de datos.

b) Acceso no autorizado.- El uso ilegítimo de passwords y la „entrada‟ en un sistema


informático sin la autorización del propietario debe quedar tipificado como un delito,
puesto que el bien jurídico que acostumbra protegerse con la contraseña es lo
suficientemente importante para que el daño producido sea grave.
c) Destrucción de datos.- Son daños causados en la red mediante la introducción de
virus, bombas lógicas y demás actos de sabotaje informático.
d) Infracción de los derechos de autor.- Es la interpretación de los conceptos de copia,
distribución, cesión y comunicación pública de los programas de ordenador utilizando la
red.
e) Infracción del copyright de bases de datos.- Aún no existe una protección uniforme de
las bases de datos en los países que tienen acceso a Internet.
Intercepción de e-mail.- Constituye una violación de correspondencia, y la intercepción
de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista
la misma gravedad.
f) Estafas electrónicas.- La proliferación de las compras telemáticas permite que
aumenten también los casos de estafa. Se trataría en este caso de una dinámica
comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del
engaño y el „animus defraudandi‟ existiría un engaño a la persona que compra.
g) Transferencia de fondos.- Este es el típico caso en el que no se produce engaño a una
7
persona determinada sino a un sistema informático.”

Como se puede observar, muchas de éstas conductas no son irreales, es decir, se encuentran
de una manera palpable y cualquier persona que tenga conocimientos básicos de informática
puede llegar a cometerlos, sin embargo de éstos hay algunos que son más comunes que otros,
como los que se muestran en la siguiente imagen (Ver figura 2).

7
Roa Ortiz, Emmanuel “Instituto de especialización judicial”, [en línea], México, Instituto tribunal, 2002, Dirección URL:
http://www.tribunalmmm.gob.mx/biblioteca/almadelia/Cap5.htm, [Consulta 22 de Septiembre de 2009].

17
Gráfica que es presentada con los datos de seguridad proporcionados por un estudio de
8
malware facilitado por “Emerging technologies & Infrastructures Security” empresa dedicada a
la seguridad informática en general.

Figura 2 – Delitos informáticos más comunes en la red, por Symantec 2008); Fuente Jacques
Bus, “Statical Data On Network Security”, EU, European Commission, 2007, Primera Edición,
pp.16

Como se observa el Phishing es el principal encabezando la lista, dado que por si mismo forma
el mayor porcentaje de utilización como herramienta para la delincuencia informática.

Esto se menciona dado que el phishing es solo una herramienta, pero está dividido en las
formas de utilización siendo la más efectiva el engaño por clonación de páginas de web
financieras

En el contexto informático, estos son algunas de las amenazas más comunes

“Virus: Es un programa informático diseñado para infectar archivos.


Gusanos: Los gusanos son programas que realizan copias de sí mismos,
alojándolas en diferentes ubicaciones del ordenador.
Troyanos: El principal objetivo de este tipo de malware es introducir e instalar
otras aplicaciones en el equipo infectado, para permitir su control remoto desde
otros equipos.
Spyware: El spyware o programas espías son aplicaciones que recopilan
información sobre una persona u organización sin su consentimiento ni
conocimiento.
Rootkits: Se trata de programas diseñados para ocultar objetos como procesos,
archivos o entradas del Registro de Windows.
Exploits: Es una técnica o un programa que aprovecha un fallo de seguridad
existente en un determinado protocolo de comunicaciones, sistema operativo, etc.

8
Jacques Bus, “Statical Data On Network Security”, EU, European Commission, 2007, First edition, pp.16.

18
Cookies: Las cookies son pequeños archivos de texto que el navegador de
Internet guarda en el ordenador del usuario cuando se visitan páginas web.
Phishing: El phishing consiste en el envío de correos electrónicos que,
aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias),
intentan obtener datos confidenciales del usuario.
Redes de bots: “Bot” es el diminutivo de la palabra “Robot”. Son pequeños
programas que se introducen en el ordenador por intrusos, con la intención de
tomar el control remoto del equipo del usuario sin su conocimiento ni
consentimiento.
Scams: El scam es un tipo de correo electrónico fraudulento que pretende estafar
económicamente al usuario presentado como donación a recibir, lotería o premio al
9
que se accede previo envío de dinero”

2.4 Seguridad de la Información

Seguridad: De acuerdo con la Real Academia de la Lengua podemos entender como seguridad
“una característica de cualquier ente que esté libre de todo peligro, daño o riesgo, y que es, en
10
cierta manera, infalible”.

Información: Algunos autores citan “Es un conjunto organizado de datos procesados, que
11
constituyen un mensaje sobre un determinado ente o fenómeno”.

Seguridad de la información

“La seguridad de la información se refiere a la identificación, clasificación y control de la


información y el sistema que contiene la información en las diferentes fases de procesamiento
12
de la misma” .

Características

Las características de la seguridad de información pueden recordarse mediante las siglas


"CIA, formada por las palabras confidencialidad, integridad y disponibilidad". Otras
características de la seguridad de la información son el no repudio, la autenticación y el control
de acceso.

9
s/a “Panda Security” Dirección URL: http://www.pandasecurity.com/spain/ [Consulta 14 de Agosto de 2009]
10
s/a Diccionario de la lengua española-México Océano Vigésima segunda edición
11
s/a Wikipedia “Información”: Dirección URL: http://es.wikipedia.org/wiki/Informaci%C3%B3n
12
s/a Dirección URL: http://www.cibernarium.tamk.fi/seguridad_2/kokonaisturvallisuus.htm [Consulta 14 de Agosto de
2009]

19
“Confidencialidad: Se refiere al hecho de que sólo tienen acceso a la información de la red o
que circulan por ella las personas autorizadas. Nadie puede acceder a la información sin haber
sido autorizado

Integridad: Se refiere al hecho de que los métodos que gestionan la información garantizan un
tratamiento sin errores de la misma. La información no debe cambiar mientras se está
transfiriendo o almacenando, y nadie puede modificar el contenido de la información o los
archivos y aún menos eliminarlos.

Disponibilidad: Se refiere al hecho de que los usuarios que necesitan la información y a


quienes va dirigida dicha información siempre tienen acceso a ella. Los métodos para
garantizar la disponibilidad incluyen un control físico y técnico de las funciones de los sistemas
de datos, así como la protección de los archivos, su correcto almacenamiento y la realización
de copias de seguridad. La disponibilidad es la parte de la seguridad de la información más
difícil de implementar.

Control del acceso: Se refiere al hecho de que se restringe y se controla el acceso de los
usuarios a la información de un equipo de cómputo. El control del acceso verifica si el usuario
tiene derecho a acceder al servicio y la información, lo que significa que sólo las personas
autenticadas pueden obtener acceso.

La autenticación: Se utiliza para asegurarse de que las partes involucradas son quienes dicen
ser. Por ejemplo, en el comercio electrónico, al hacer trámites con las autoridades o en la
comunicación entre personas, es especialmente importante saber quién es la otra parte. Es
necesario autenticar tanto el origen de las partes como la fuente de información.

No Repudio: Se refiere al hecho de que el remitente de la información no puede negar que la


ha enviado y que forma parte de algún tipo de acción. El no repudio es una forma estricta de
13
autenticación y se lleva a cabo mediante una firma electrónica”.

Importancia

Para las personas, la información y los datos poseen una importancia decisiva en materia de
negocios y gestión empresarial. A su vez, la circulación ilimitada de información a través de las
redes locales y de Internet permite compartir datos y realizar operaciones en forma remota,
potenciando la productividad de las personas.

13
s/a, Cibernarium, “Seguridad”, [En línea],España,
DirecciónURL:http://www.cibernarium.tamk.fi/seguridad_2/kokonaisturvallisuus.htm[14 de agosto de 2009].

20
Las ventajas de este flujo dinámico de la información presentan como contrapartida la aparición
de nuevos riesgos como el spyware y el phishing, que dificultan mantener la confidencialidad y
la privacidad.

La necesidad de proteger un activo tan valioso es evidente, descuidar la información es


14
exponerse a grandes pérdidas en su negocio.

La información es uno de los activos más importantes y valiosos de cualquier organización. Su


adecuado manejo es clave para la continuidad de cualquier negocio y para el cumplimiento de
los objetivos estratégicos de las organizaciones. Es por esto que la seguridad de la información
es un habilitador fundamental para el negocio ya que permite crear y mantener la confianza
que hoy exigen las relaciones empresariales.

Cualquier organización puede ser blanco de ataques por agentes internos y/o externos que
busquen sustraer, alterar o lucrar con su información. Bastaría un solo ataque exitoso que
involucre la obtención de información confidencial para tener consecuencias incalculables en la
continuidad de sus operaciones, finanzas, imagen y prestigio, así como dañar la confianza de
clientes e inversionistas en su organización.

Por ello deben definirse, organizarse y ponerse por escrito las responsabilidades de la
seguridad de la información, así como las convenciones y medidas a tomar en caso de peligro
o accidente.

La implementación de un sistema de seguridad de la información requiere también la


instrucción y formación del personal. La seguridad de la información es responsabilidad de
todos, por esta razón se debe considerar las reglas y medidas relativas a la seguridad de la
información y realizar un seguimiento activo de la misma. Sin un diseño y una gestión e
implementación bien organizados, es posible que el sistema de seguridad de la información
tenga grandes lagunas o que los objetivos de las medidas de protección sean erróneos.

14
s/a, Microsoft, “Seguridad”, [En línea], México DirecciónURL
http://www.microsoft.com/conosur/proseguridad/informacion.aspx[14 de agosto de 2009].

21
2.5 Seguridad Informática

Informática

El significado de informática “proveniente del francés informatique, acuñado por el ingeniero


15
Philippe Dreyfus en 1962, acrónimo de las palabras information y automatique”

La informática es la disciplina que estudia el tratamiento automático de la información


utilizando dispositivos electrónicos y sistemas computacionales. También es definida como el
procesamiento de información en forma automática.
Para ello los sistemas informáticos deben realizar las siguientes tareas básicas:

Entrada: Captación de información.


Procesamiento o tratamiento de dicha información.
Salida: Transmisión de resultados.

En la informática convergen los fundamentos de las ciencias de la computación, la


programación y las metodologías para el desarrollo de software, la arquitectura de
computadores, las redes de datos como Internet, la inteligencia artificial, así como
determinados temas de electrónica. Se puede entender por informática a la unión sinérgica de
16
todo este conjunto de disciplinas.

Seguridad informática

“La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y
dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema
informático y sus usuarios. Consiste en aquellas prácticas que se llevan adelante respecto de
un determinado sistema informático a fin de proteger y resguardar su funcionamiento y la
información en él contenida. Se le dice seguridad informática tanto a la investigación como a la
ejecución de políticas de protección de datos en los equipos por parte de un individuo o grupo
de expertos en computación. Las prácticas de este tipo de seguridad son diversas, y a menudo
consisten en la restricción del acceso al sistema o a partes del sistema. Estas iniciativas
buscan preservar la integridad de la información, tanto como su confidencialidad, disponibilidad
y no repudio.

En general, cuando se habla de la seguridad en un sistema informático se hace referencia a los


activos (recursos del sistema necesarios para que ése funcione), amenaza (evento, individuo o
entidad que presenta un riesgo para el sistema), impacto (medición de las consecuencias de la
materialización de un riesgo o amenaza), vulnerabilidad (posibilidad de que una amenaza
17
tenga lugar), ataque, desastre o contingencia.”

15
Colmes, Arthur W. Auditoria: Principios y procedimientos, México, U.T.E.H.A, 1970, primera edición, Pág. 29.
16
Colmes, Arthur W. Auditoria: Principios y procedimientos, México, U.T.E.H.A, 1970, primera edición, Pág. 31.
17
s/a, alegsa, “Seguridad”, [En línea], Argentina, Dirección URL: http://www.alegsa.com.ar: consulta: [21 de agosto de
2009]

22
2.5.1 Tipos de seguridad

Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza:

“Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc.


18
Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.”

Seguridad física

Hoy en día la información en una organización es más valiosa que cualquier activo, por lo que
debe ser resguardada para mantenerla disponible, íntegra e inalterada.

La necesidad de disponibilidad la expone a ser dañada o mal utilizada, por lo que se debe
pensar en mecanismos que la mantengan disponible pero al mismo tiempo seguro, como los
valiosos tesoros guardados en un museo.

La seguridad física “es uno de los aspectos más olvidados a la hora del diseño de un sistema
informático. Si bien algunos de los aspectos se prevén, pero otros no, como la detección de un
atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de
la misma, esto puede derivar en que sea más fácil lograr tomar y copiar una cinta de la sala,
que intentar acceder vía lógica a la misma.

Así, la Seguridad Física consiste en la aplicación de barreras físicas y procedimientos de


control, como medidas de prevención y contramedidas ante amenazas a los recursos e
19
información confidencial”.

Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de


Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para
proteger el hardware y medios de almacenamiento de datos.

Las principales amenazas que se prevén en la seguridad física son:

“Desastres naturales, incendios accidentales tormentas e inundaciones.


Amenazas ocasionadas por el hombre (inconscientemente).
20
Disturbios, sabotajes internos y externos deliberados.”

18
s/a, edustrital, “Seguridad”, [En línea], Colombia, Dirección URL: http://www.udistrital.edu.co consulta: [21de agosto
de 2009].
19
s/a, Wikipedia, “Seguridad Física”, [En línea],México, Dirección URL: http://www.wikilearning.com consulta: [21 de
agosto de 2009].
20
s/a, Wikipedia, “Amenazas”, [En línea],México, Dirección URL: http://www.wikilearning.com consulta: [23 de agosto
de 2009].

23
Seguridad Lógica

Como se menciono anteriormente el activo más importante que se posee es la información, y


por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Estas
técnicas las brinda la Seguridad Lógica. Es decir que la Seguridad Lógica consiste en la
“aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se
permita acceder a ellos a las personas autorizadas para hacerlo.

Los objetivos de la Seguridad Lógica son:

Restringir el acceso a los programas y archivos.


Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan
modificar los programas ni los archivos que no correspondan.
Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el
procedimiento correcto.
Que la información transmitida sea recibida sólo por el destinatario al cual ha sido
enviada y no a otro.
Que la información recibida sea la misma que ha sido transmitida.
Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
Que se disponga de pasos alternativos de emergencia para la transmisión de
21
información. ”

2.6 Auditoría

La auditoría es una disciplina que se lleva a cabo como revisión exhaustiva “su importancia es
reconocida desde los tiempos más remotos, teniéndose conocimientos de su existencia ya en
las lejanas épocas de la civilización sumeria.

El término auditor, evidenciando el título del que practica esta técnica, apareció a finales del
siglo XVIII, en Inglaterra durante el reinado de Eduardo I.

En diversos países de Europa, durante la edad media, eran muchas las asociaciones
profesionales, que se encargaban de ejecutar funciones de auditorías, destacándose entre
22
ellas los consejos Londinenses, en 1310, y el Colegio de Contadores, de Venecia en 1581.”

21
s/a, Segulogic, “Seguridad Lógica”, [En línea], México, Dirección URL: http://www.segu-
info.com.ar/logica/seguridadlogica consulta: [23 de agosto de 2009].
22
Méndez, Oscar “La Auditoria (Auditoria de Sistemas”, [En línea], México, monografías, 1999, Dirección URL:
http://www.monografias.com/trabajos39/la-auditoria/la-auditoria.shtml?monosearch#anteced, [Consulta 22 de
Septiembre de 2009].

24
Importancia de la Auditoría

La auditoría es una de las aplicaciones de los principios científicos de la contabilidad, basada


en la verificación de los registros patrimoniales de las haciendas, para observar su exactitud;
no obstante, este no es su único objetivo.

En forma sencilla y clara, escribe Holmes:

"la auditoría es el examen de las demostraciones y registros administrativos. El auditor observa


23
la exactitud, integridad y autenticidad de tales demostraciones, registros y documentos."

Por otra parte se tiene la conceptualización sintética de un profesor de la universidad de


Harvard el cual expresa lo siguiente:

“el examen de todas las anotaciones contables a fin de comprobar su exactitud, así como la
24
veracidad de los estados o situaciones que dichas anotaciones producen."

Tomando en cuenta los criterios anteriores se puede decir que la auditoría es la actividad por la
cual se verifica la corrección contable de las cifras de los estados financieros. Es la revisión
misma de los registros y fuentes de contabilidad para determinar la racionabilidad de las cifras
que muestran los estados financieros emanados de ellos.

El objetivo de la Auditoría consiste en apoyar a los miembros de la empresa en el desempeño


de sus actividades. Para ello la Auditoría les proporciona análisis, evaluaciones,
recomendaciones, asesoría e información concerniente a las actividades revisadas.

Los miembros de la organización a quien la Auditoría apoya, incluye a la Dirección y Gerencias.

2.6.1 Tipos de Auditoría

“Auditoría Financiera: Es un proceso cuyo resultado final es la emisión de un informe, en el que


el auditor da a conocer su opinión sobre la situación financiera de la empresa, este proceso
solo es posible llevarlo a cabo a través de un elemento llamado evidencia de auditoría, ya que
el auditor hace su trabajo posterior a las operaciones de la empresa.

Auditoria Legal: Es la comprobación o examen de operaciones financieras, administrativas,


económicas y de otra índole de una entidad para establecer que se han realizado conforme a
las normas legales, reglamentarias, estatuarias y de procedimientos que le son aplicables.

Auditoría de Gestión y resultados: Tiene por objeto el examen de la gestión de una empresa
con el propósito de evaluar la eficacia de sus resultados con respecto a las metas previstas, los
recursos humanos, financieros y técnicos utilizados, la organización y coordinación de dichos
recursos y los controles establecidos sobre dicha gestión.

23
Colmes, Arthur W. Auditoria: Principios y procedimientos, México, U.T.E.H.A, 1970, primera edición, Pág. 34.
24
Colmes, Arthur W. Auditoria: Principios y procedimientos, México, U.T.E.H.A, 1970, primera edición, Pág. 34.

25
Auditoría Administrativa: Es el revisar y evaluar si los métodos, sistemas y procedimientos que
se siguen en todas las fases del proceso administrativo aseguran el cumplimiento con políticas,
planes, programas, leyes y reglamentaciones que puedan tener un impacto significativo en
operación de los reportes y asegurar que la organización los esté cumpliendo y respetando.

Auditoría de Procesos: Es el examen posterior, profesional, objetivo y sistemático de la


totalidad o parte de las operaciones o actividades de una entidad, proyecto, programa,
25
inversión o contrato en particular, sus unidades integrantes u operacionales específicas.”

Auditoria informática la cual se describe en el apartado 2.6.2

2.6.2 Auditoría en Informática

Con el aumento de las complejidades de la organización de una empresa u oficina, surge la


necesidad de mantener la información y procesos que la generan, en sistemas de información
capaces de cumplir con las actividades diarias de los empleados.

Esta dependencia hacía procesos automatizados, provoca que sea más vulnerable la
información que se genera, ya que al centralizarse permite a cualquier persona acceder a ella
si conoce los medios necesarios para eso.
Cuando la empresa tiene dudas sobre sus sistemas automatizados de información o
herramientas de cómputo, se puede realizar un estudio para verificar el estado de eficiencia,
eficacia y vulnerabilidad. A esto se le denomina auditoría en informática.

Cuyo concepto se puede describir de la siguiente manera, “Es la revisión técnica, especializada
y exhaustiva que se realiza a los sistemas computacionales, software e información utilizados
en una empresa, sean individuales, compartidos y/o de redes, así como a sus instalaciones,
26
telecomunicaciones, mobiliario, equipo periféricos y demás componentes.”

“El propósito fundamental es evaluar el uso adecuado de los sistemas para el correcto ingreso
de los datos, el procedimiento adecuado de la información y la emisión oportuna de sus
resultados en la institución, incluyendo la evaluación en el cumplimiento de las funciones
27
actividades y operaciones de funcionarios, empleados y usuarios”.

Para poder tener un estudio crítico de calidad, es necesario tomar en cuenta que la persona o
personal a generarlo, es recomendable que sea externo a la organización, esto nos facilita un
punto de vista más objetivo, y la experiencia combinada de propuestas y soluciones ya
implantadas en otras organizaciones.

25
s/a, Monografías, “Seguridad de Procesos”, [En línea],México, Dirección URL:http://www.monografias.com: Consulta
[22 de septiembre de 2009].
26
Muñoz Razo, Carlos; “Auditoria en sistemas computacionales”, México, Prentice Hall, 2002, Primera Edición, pp. 19
27
Muñoz Razo, Carlos; “Auditoria en sistemas computacionales”, México, Prentice Hall, 2002, Primera Edición, pp. 19

26
Objetivos de la Auditoría en Informática

Como ya se dijo el activo principal de la empresa es la información y un correcto control de la


misma permitirá alcanzar los siguientes objetivos.

“El control de la función informática.- La información no se debe utilizar para otro


propósito diferente al que fue creada o establecida.
El análisis de la eficiencia de los Sistemas Informáticos.- Crear rutinas o pruebas de
control para verificar que no existan fugas de información en los sistemas y estos que
cumplan con su objetivo específico.
La verificación del cumplimiento de la Normatividad en éste ámbito.- Durante cierto
tiempo verificar que la norma esté funcionando.
La revisión de la correcta administración de los recursos informáticos.- Es decir que
éstos estén siendo usados correctamente y que la información de la empresa sea
28
ocupada para lo que fue creada, es decir retomar el objetivo de la información.”

28
Muñoz Razo, Carlos; “Auditoria en sistemas computacionales”, México, Prentice Hall, 2002, Primera Edición Pág. 23

27
CAPÍTULO III

La problemática del lavado de dinero en México

En éste capítulo se hace un especial énfasis en la problemática del fenómeno del lavado de
dinero, se describen algunas técnicas o métodos conocidos para la práctica de esta actividad,
así como el impacto que tiene la realización de esta actividad sobre la sociedad y economía del
país.

28
3.1. Panorama General del Lavado de Dinero

El lavado de dinero no es un fenómeno nuevo, ya que en todas las épocas, los delincuentes
han intentado ocultar el origen de los frutos de sus acciones delictivas.

La evolución de este fenómeno está estrechamente vinculada con el desarrollo “a partir de los
años 60 del tráfico de drogas en donde se empieza a ocultar el origen delictivo de bienes,
mediante la utilización de operaciones financieras así mismo con el auge cada vez mayor de la
29
globalización que aparece en las últimas décadas del siglo XX” se abrieron las fronteras de
las naciones, para agilizar e incrementar operaciones comerciales y transacciones financieras,
utilizando para ello, las más modernas tecnologías de comunicación, lo que favoreció, la
infiltración de capitales ilícitos a los circuitos económicos y financieros, facilitando el
desconocimiento de su origen.

El lavado de dinero es hoy en día un delito característico y ya popular en México y el mundo, la


mayoría entendemos o relacionamos al lavado de dinero con el ocultamiento del dinero a las
autoridades fiscales con el fin de evitar el seguimiento de los responsables de evadir pagos de
impuestos cabe mencionar que lo casos más notorios de esta actividad estuvieron relacionados
con ésta idea inicial, mas tarde el lavado de dinero se relacionó con delitos que implicaron
grandes cantidades de dinero.

Con posterioridad, la idea de lavado de dinero se ha relacionado con toda clase de delitos que
generan grandes cantidades de dinero.

El lavado de dinero ocurre en todo el mundo, pero el crimen organizado se empeña en buscar
áreas de menos riesgo (para ellos), que se definen por la falta de políticas y programas
eficaces de prevención del lavado de dinero por ello, se han firmado diversos tratados
internacionales que potencian la lucha contra el lavado de dinero, asimismo, en muchos países
se han establecido leyes que clasifican el lavado de dinero como delito y se han elaborado
sistemas para detectarlo a tiempo, es fundamental prestar especial atención a las señales que
30
alertan sobre operaciones sospechosas de relación con el lavado de dinero .

29
Rodolfo Uribe, “Cambio de paradigmas sobre el lavado de activos”, [en línea]Dirección URL:
www.cicad.oas.org/oid/NEW/Information/ El Observador/ElObservador2_2003/HistoriaLavado.doc [Consulta 22 de
Septiembre de 2009]
30
Seminario de prevención de lavado de dinero y prevención al terrorismo de ABM

29
3.2. Etapas del lavado de dinero

Las etapas “son las fases que tiene que llevar a cabo el lavado de dinero para lograr su
objetivo que es dar apariencia de legalidad al dinero y bienes que originalmente provienen de
31
actividades ilícitas”

Debido a que el lavado de dinero facilita el manejo de las operaciones ilícitas y cuenta con
etapas muy bien definidas es importante identificarlas para prevenir este tipo de operaciones,
al final de éstas, los recursos quedan disponibles con apariencia legal para volver a utilizarse.

De acuerdo con cada autor las etapas pueden recibir diferente denominación, para efectos de
32
este trabajo utilizaremos las que continuación se describen .

Colocación.- En esta etapa se introducen en el sistema financiero los fondos o bienes


provenientes de las actividades ilícitas con el objeto de convertirlos en instrumentos
financieros para poder ocultar su origen.
La colocación de fondos de origen ilícito en el mercado financiero legítimo, se hace a
través de la estructuración y la intermediación de diferentes personas.
Dispersión.-En esta etapa se disfraza el origen o pertenencia de los bienes o activos
con sucesivas transacciones financieras realizadas a través de una o varias sucursales
o instituciones financieras por medio de una o a varias personas o empresas con el fin
de dificultar el rastreo de los recursos ilícitos.
Integración.- Es la etapa mediante la cual el dinero vuelve a circular en la economía de
un país ya que da la impresión que se obtuvo legalmente, es decir, el dinero se
convierte en bienes inmuebles o en negocios al transferir los fondos resultado del
lavado de dinero a las empresas que realizan actividades legales y que aparentemente
no tienen vínculos con este delito.

Figura 3. Grafica de las etapas del lavado de dinero

31
Roa Ortiz, Emmanuel “Comité de Basilea sobre Supervisión Bancaria” , [en línea], México Dirección URL:
www.basilea.com.mx consulta [22 de septiembre de 2009].
32
s/a, “felaban” , [en línea], México Dirección URL: http://www.felaban.com/lavado/cap1.php consulta [22 de
septiembre de 2009].

30
3.3. Métodos comunes de lavado de dinero

Son los procedimientos encaminados a dar apariencia de legalidad a bienes que son producto
de delitos graves de acuerdo a lo establecido por la ley. Los lavadores asumen
comportamientos muy semejantes a los del empresario legal, ahorrador o inversionista, a fin de
lograr pasar inadvertido y burlar así los controles establecidos.

Estructuración para operaciones relevantes

Por lo regular este método es utilizado por empresas o entidades financieras, que pueden
llegar a ser adquiridas o controladas por organizaciones criminales con el propósito de
conseguir que el dinero sucio pase inadvertido, a través de pequeños depósitos pero que en
conjunto suman una suma importante (mayor a 10,000 dólares).

Mezcla de productos ilícitos con fondos legítimos

Para dar apariencia de legalidad a los recursos de origen ilícito, la empresa criminal mezcla
esos activos ilícitos con bienes que son productos de una actividad legal, así, el incremento de
la riqueza de la empresa parece fruto de una mayor utilidad o ganancia de la actividad legal, de
33
una mayor productividad, o de una mejor gestión de recursos .

Compañía fachada

Son muy frecuentes en el lavado de dinero ya que se crean compañías fachadas las cuales
funcionan y se encuentran legítimamente establecidas u organizadas, y participan o hacen ver
que tienen en una actividad comercial normal, tratando de utilizar el giro como máscara para el
lavado de dinero de fondos ilegales.

Garantías de préstamos

El lavador de dinero obtiene préstamos totalmente legales para adquirir inmuebles, comercios u
otros bienes, dejando como garantía depósitos constituidos sobre fondos de procedencia ilícita.
El delincuente no cumple su pago y le retiran esos depósitos de garantía.

Compra de bienes

Con el dinero originado directamente de la actividad criminal, el lavador de dinero compra todo
tipo de bienes, tales como, automóviles, embarcaciones, artículos de lujo, propiedades y
metales preciosos, para después continuar usándolos en actividades ilícitas o revenderlos y así
dar apariencia ilícita a sus recursos.

33
Pérez Acosta, Said “Seminario PLD” , [en línea], México Dirección URL: www.seminpld.com [22 de septiembre de
2009]

31
Compra de instrumentos financieros

El lavador de dinero suele cambiar los productos ilícitos en diferentes formas, de manera que
se vuelven difíciles de rastrear. Por ejemplo: Compra de cheques de viajero, Compra de
cheques de caja, Compra de tarjetas pre-pagadas. Se compran cheques de caja en diversos
sucursales bancos y sucursales, por cantidades inferiores al equivalente de 10,000 dólares
(este límite está establecido en Ley de Instituciones de Crédito, Art. 115 y se deben reportar
este tipo de operaciones). Una vez reunidos los cheques se depositan en cuentas de bancos
extranjeros.

Casinos y establecimientos de apuestas

Las apuestas son un negocio de uso continuo y se manejan grandes cantidades de dinero en
efectivo, que ofrecen ingresos sin dejar huella. Los casinos en especial, ofrecen un rango lleno
de operaciones financieras, por ejemplo, aperturas de créditos, depósitos en cajas de
seguridad, expedición de cheques y transmisión de fondos.

Banca cibernética

Las computadoras e internet hoy en día se han convertido en herramientas de suma


importancia en nuestra vida diaria. La modernidad y avances tecnológicos, de los servicios
financieros han sustituido el dinero en efectivo por el virtual, primero fueron los cajeros
automáticos, el acceso mediante PCs en algunos servicios bancarios, actualmente, se ha
incrementado la utilización de la banca electrónica, a través de la cual se realizan
transacciones financieras utilizando el internet, en el cual sus potenciales no tienen limite, por
lo que es un atractivo de los lavadores de dinero, ya que operan en un ambiente que les facilita
ocultar su identidad.

El impacto del uso de esta tecnología dificulta a las autoridades el seguimiento de las
operaciones con recursos de procedencia ilícita ya que estas operaciones de ciber lavado, se
realizan mediante el uso de tarjetas inteligentes y el internet.

3.4. Tipos de operaciones

Existe una clasificación de operaciones de conformidad con las disposiciones emitidas en la


legislación mexicana en materia de Prevención de Lavado de Dinero.

Operaciones Operaciones Operaciones Operaciones Operaciones Operaciones


Relevantes Medianas Menores Estructuradas Inusuales preocupantes

Figura 4. Tipos de operaciones para la detección del lavado de dinero

32
Estas operaciones se caracterizan por que deben ser realizadas en moneda nacional (En
México) o las de curso legal en cualquier otro país, cheques de viajero o monedas de platino,
oro, o plata equivalente en moneda nacional.

Operaciones Relevantes. Para que una operación pueda ser clasificada como
relevante, el monto superior a $10,000 USD o su equivalente en Moneda Nacional.

Operaciones Menores Estas operaciones están acotadas desde el más mínimo monto
hasta $499 USD o su equivalente en Moneda Nacional.

Operaciones Estructuradas Estas operaciones son realizadas de manera parcial. Por


un monto equivalente a $ 500 USD, sumadas individualmente durante un mes, da
como resultado una operación Relevante. Se realiza como táctica para evitar la
operación relevante y así no despertar sospechas.

Operaciones Medianas.- Este tipo de operaciones son consideradas cuando el monto


supera los $500 USD o su equivalente en moneda nacional.

Operaciones Inusuales.- Estas operaciones las realiza una persona física o moral
que no son propias de su actividad o del perfil conocido del cliente así mismo, se
34
consideran entre otros, los siguientes factores

 Antecedentes y clasificación de cada uno de los Clientes, su actividad profesional,


giro mercantil u objeto social.

 Tipos, montos, frecuencias y naturaleza de las operaciones.

 Montos inusualmente elevados, la complejidad y las modalidades no habituales de


las transacciones.

 Operaciones realizadas en una misma cuenta por montos múltiples o fraccionados


que sumados en un mes sean iguales o excedan el equivalente en moneda
nacional a diez mil dólares.

 Usos y prácticas crediticias, fiduciarias, mercantiles y bancarias propias de la plaza


en que operan.

34
s/a, “Comisión Nacional Bancaria y de Valores”, [en línea], México, , Dirección URL: http://www.cnvb.com.mx
Consulta [24 de Septiembre de 2009]

33
Además existen conductas u operaciones de los clientes o usuarios que podrían ser señales de
alerta de posibles operaciones inusuales.

Figura 5. Estadísticas de las Operaciones Inusuales, de la CNBV

Operaciones preocupantes.- En las operaciones preocupantes los funcionarios o


empleados de las Instituciones Financieras realizan operaciones que puedan ser
consideradas como inusuales.

Por otro lado también son consideradas operaciones preocupantes porque el empleado o
funcionario permite o promueve que se violen las políticas y procedimientos en materia de
prevención de lavado de dinero y del financiamiento al terrorismo, así como que permita a los
clientes evadir las medidas de prevención establecidas por la Institución.

Ejemplo: empleados que adquieran bienes suntuosos, que se nieguen a tomar vacaciones, que
presenten especial interés en atender a los mismos clientes, etc., empresario legal, ahorrador o
inversionista, a fin de lograr pasar inadvertido y burlar así los controles establecidos

Figura 6. Estadísticas de Operaciones Preocupantes, de la CNBV

34
3.5. Efectos del lavado de Dinero

Hoy en día los países que no adopten medidas para la prevención del lavado de dinero u otros
delitos pueden generar graves efectos en la estabilidad pública, social y económica del país.

Para Albaro Joel Girón Barahona estos son algunos ejemplos del impacto de lavado de dinero
35
en una nación .

“Deterioro de la moral social y corrupción – El enriquecimiento ilegal debilita la escala de


valores de la sociedad, al mismo tiempo genera corrupción en todos los estratos sociales
económicos y políticos.

Aumento de la violencia – La riqueza en manos de los delincuentes tiene como


consecuencia el elevar la violencia, lo cual implica que los delincuentes tengan los recursos
económicos para financiar cualquier acto en contra del país y la sociedad.

Genera Inflación – El repentino incremento de los recursos económicos de un país que no


corresponden en un momento a la producción de bienes y servicios, puede generar un alza
generalizada del nivel de precios, elevando el costo de vida.

Afecta la economía formal y el empleo – Al filtrarse dinero ilícito en los sectores


económicos de un país, genera condiciones de desigualdad en la competencia lo cual
causa quiebra y cierre de empresas legales. En consecuencia, aumenta el desempleo.

Incremento en el gasto Público – En virtud de que el estado tiene que invertir más en
recursos económicos para combatir, controlar y sancionar a las personas implicadas en el
delito de lavado de dinero.

Genera graves efectos a las instituciones bancarias. Los graves efectos del lavado de
dinero por comisión u omisión de no adoptar un sistema integral de prevención, provoca:

 Desconfianza del público y de los inversionistas (riesgo reputación) debido a que el


mayor activo de una institución bancaria es la confianza de sus clientes.

35
s/a, “Comité de Basilea sobre Supervisión Bancaria” [en línea], México, Administración del riesgo
consolidado de conocimiento del cliente, octubre 2004Direccion URL: www.comitebasilea.com.mx Consulta
[24 de Septiembre de 2009].

35
 Problemas de liquidez. Debido a que los fondos que son colocados por criminales en
las instituciones bancarias son a corto plazo (volátil), ya que éstos no son depositados
para generar rentabilidad sino para encubrir la procedencia ilegal, ya logrado el objetivo
por el lavador, los fondos son retirados en forma repentina, lo que repercute en la
liquidez de las entidades bancarias.

 Cancelación de licencias. Las regulaciones de los países acogen las recomendaciones


internacionales consistentes en la posibilidad de cancelar la licencia de agencias o
declarar la liquidación de las entidades que no adopten los mecanismos de control
apropiados para enfrentar el lavado de dinero.

 Sancionados. Pueden ser objeto a sanciones administrativas, civiles o penales


36
establecidas en la normativa contra el lavado de dinero, por comisión u omisión .

Empaña la imagen internacional del país. Al ser señalado como un país no cooperante en
la lucha contra el lavado de dinero, repercute a que se incluya en la lista de países no
cooperantes en la lucha contra el lavado de dinero.

En consecuencia aleja a inversionistas del país, así como queda excluido de ayudas y
préstamos internacionales.

Incremento de los índices de riesgo financiero. Aumenta los índices de calificación


financiera de los países en el plano nacional e internacional, lo cual provoca que el capital
extranjero se aleje, debido a que el riesgo país es alto.

Sanciones. El país que no adopte medidas para combatir el lavado de dinero puede ser
objeto a sanciones expresas, de tipo comercial o financiero en el sentido que se condicione
a sus productos en el plano internacional, así como puede excluirse de acuerdos
37
preferenciales en comercio, turismo u otras actividades.

36
s/a, “Association of Certified Anti-Money Laundering Specialists (ACAMS) ” [en línea], E.U., Programa Hemisférico
para la Prevención y el Control del Lavado de Activos en los Sistemas Financieros,2004 Direccion URL:
www.Acams.org Consulta [24 de Septiembre de 2009].
37
s/a, “Comité de Basilea sobre Supervisión Bancaria” [en línea], México, Administración del riesgo consolidado de
conocimiento del cliente, octubre 2004Direccion URL: www.comitebasilea.com.mx Consulta [25 de Septiembre de
2009]

36
3.6. Impacto del Lavado de Dinero en la sociedad y su economía

Los efectos que el lavado de dinero tiene en la economía de un país no son fáciles de
identificar, sin embargo, se puede decir que a los primeros que afecta son a aquellos que
víctimas de éste delito, pierden dinero y bienes; consecuencia de esto las organizaciones
criminales aumentan sus capitales; lo anterior provoca efectos negativos en la economía
nacional incluso internacional ya que, por ejemplo, si un lavador de dinero decide invertir en el
sector de la construcción, esta industria incrementa la oferta de bienes raíces sin que haya un
crecimiento equivalente de la demanda de los mismos.

Al darse un incremento de la oferta en el sector construcción, aumenta el número de empleos,


la producción de materiales, aumenta el precio de la tierra, etc.

Posteriormente cuando se venden las propiedades, éstas se negocian a precios por debajo de
los valores reales, provocando competencia desleal y lo peor haciendo burbujas económicas
que al desinflarse traen desempleo, reducción del sector y por lo tanto el caos económico.

Sobre el tema de lavado de dinero no existen estadísticas reales de los montos de dinero que
se lavan en el mundo, únicamente se pueden hacer algunas especulaciones sobre las
cantidades que los lavadores invierten y la forma como lo hacen, asimismo, sólo se puede
especular de la forma como afectan las economías, ya que los datos económicos y las
estadísticas de un país se ven afectadas con entradas inesperadas de dinero ilícito, lo que
dificulta la gestión de la política económica por parte de las autoridades encargadas de su
gestión.

El lavado de dinero incrementa el nivel general de precios, lo que conlleva una inflación que
afecta a la sociedad en virtud de la pérdida del poder adquisitivo de la moneda. Este aumento
en el nivel de precios se debe a la entrada de dinero sucio a la economía lo que provoca una
mayor presión sobre los medios de pago, lo que implica un aumento de la base monetaria que
al no corresponder a la capacidad productiva del país, conlleva un aumento en el nivel de
precios, por el exceso de liquidez.

Los lavadores de dinero compran en efectivo empresas, bienes muebles e inmuebles, para
luego venderlos y legitimar la procedencia del dinero. El hecho de que un lavador compre
empresas le da la oportunidad de mezclar fondos lícitos con los que le generan sus actividades
criminales, lo que en algún momento provoca competencia desleal en la actividad empresarial
que en algún momento puede llevar a sus competidores a la quiebra.

El lavado de dinero sirve de incentivo para las organizaciones criminales en cuanto operar y
ampliar sus actividades ilícitas, ya que les permite blanquear sus capitales y borrar el rastro del
origen de los fondos que provienen de delitos como la corrupción, tráfico de drogas, tráfico de
armas, secuestros, etc.

37
Las consecuencias del lavado de dinero son devastadoras en la economía, en la sociedad y
puede afectar la seguridad del Estado, ya que este delito se ha globalizado y cada día aumenta
debido al rápido avance de la tecnología, ya que se pueden transferir millones de dinero ilícito
por medios electrónicos, lo que puede afectar la integridad de las instituciones financieras de
un país y por consiguiente afectar negativamente el poder adquisitivo de la moneda y las tasas
de interés.

Muchas personas creen que el lavado de dinero es un problema que afecta únicamente a los
países desarrollados que tienen mercados y centros financieros importantes, pero no es así,
este delito es un problema de todos los países en que se está dando, ya que tiene efectos
negativos, tanto de orden microeconómico como macroeconómico.

El efecto microeconómico es el más dañino, porque para lavar dinero se utilizan empresas de
fachada y empresas que reciben dinero en efectivo, tales como supermercados, restaurantes,
gasolineras, empresas de transporte urbano y extraurbano, farmacias, etc., lo que permite a los
delincuentes mezclar fondos lícitos con los ilícitos y subsidiar, cuando es necesario los artículos
y servicios a niveles por debajo de los precios del mercado.

Cabe mencionar que el mayor problema que provocan los lavadores de dinero es que ellos no
están interesados en obtener ganancias que provengan de sus inversiones, sino proteger los
ingresos que les generan sus crímenes y como consecuencia de ello se pueden infiltrar en
industrias como la turística, no en respuesta a la demanda real, sino que atendiendo intereses
de los lavadores de dinero.

Esta situación hace que disminuya la inversión lícita y el crecimiento sostenible, además que se
traslada el poder económico de los mercados, gobiernos y de los ciudadanos a los
delincuentes.

Cómo podemos darnos cuenta, el lavado de dinero no es un tema que sólo incluya a las
instituciones financieras o de crédito, es un problema que nos afecta directamente a nuestros
bolsillos. Por tal motivo surge la necesidad de crear un modelo de seguridad apoyado de las
tecnologías de información y mejores prácticas y de esta manera contribuir con la prevención
del lavado de dinero, tal efecto será presentado en el siguiente capítulo de este trabajo de
investigación.

38
Zonas Nacionales de riesgo de Lavado de Dinero

En la siguiente tabla se describen las zonas de alto riesgo a nivel nacional.

Es de suma importancia tener identificadas las zonas de alto riesgo para prevenir el lavado de
dinero.

RIESGO ALTO RIESGO MEDIO RIESGO BAJO

Baja California Baja California Sur Aguascalientes

Chihuahua Chiapas Campeche

Guerrero Coahuila Colima

Jalisco Distrito Federal Durango

Michoacán Estado de México Guanajuato

Morelos Nuevo León Hidalgo

Quintana Roo Oaxaca Nayarit

Sinaloa Puebla Querétaro

Sonora Zacatecas San Luis Potosí

Tamaulipas Tabasco

Tlaxcala

Veracruz

Yucatán

38

38
s/a, “Association of Certified Anti-Money Laundering Specialists (ACAMS) ” [en línea], E.U., Programa Hemisférico
para la Prevención y el Control del Lavado de Activos en los Sistemas Financieros,2004 Direccion URL:
http://www.acams.org/Conferences/latin_america08 Consulta [25 de Septiembre de 2009].

39
CAPÍTULO IV

Legislación y Mejores Prácticas

Este capítulo da a conocer algunas instituciones encargadas de regular la actividad de Lavado


de Dinero, así mismo se describe el marco legal Nacional y Mejores Practicas existentes
apoyan en la Prevención del Lavado de Dinero.

40
4.1 Legislación Internacional

4.1.1 La Convención de las Naciones Unidas contra el Tráfico Ilícito de


Estupefacientes y Sustancias Psicotrópicas de 1988 (Convención de
Viena)

Las Naciones Unidas han desempeñado un papel fundamental en la convocatoria de naciones


e impulso mundial para la eliminación del tráfico ilícito de drogas y el lavado de dinero. Por ello
en el año 1988 se aprobó la Convención de las Naciones unidad Contra el Tráfico ilícito de
Estupefacientes y Sustancias Psicotrópicas.

La Convención fue aprobada por la Asamblea General el 20 de diciembre de 1988 y entró en


vigor el 11 de noviembre de 1990. Desarrolló una serie de aspectos relacionados con la lucha y
acciones a emprender contra el narcotráfico e hizo mención a la incautación y embargo
preventivo , no solo de los estupefacientes o sustancias psicotrópicas, sino que además lo
extendió a los bienes derivados de su tráfico ilícito. Adicionalmente, hizo mención a la
necesidad de presentar información a las autoridades sin que se pudiera solicitar la reserva
bancaria.

Algunos aspectos fundamentales de esta Convención relacionados con el lavado de dinero se


mencionan en cuanto a los delitos y sanciones (Art.3°), los países participantes se obligan a
adoptar medidas necesarias para tipificar penalmente cierta conductas constitutivas de lavado
de dinero provenientes de actividades relacionadas con el tráfico ilícito de estupefacientes y
sustancias psicotrópicas. También establece delito la financiación de tales actividades, así
como la ocultación o encubrimiento de la naturaleza, el origen, la ubicación, el destino,
conversión o transferencia de la propiedad relativa a tales bienes a sabiendas de que proceden
de algunas de las acciones delictivas descritas en el artículo 3°.

Otro aspecto relevante en cuanto a penalización, es el que se refiere al decomiso (Art.5) de


estupefacientes y sustancias psicotrópicas y de los equipos, instrumentos y materias primas
utilizados en su procesamiento así como del producto derivado de los delitos tipificados.
Faculta además a los tribunales y otras autoridades competentes a ordenar la presentación o
incautación de documentos bancarios financieros y comerciales sin que puedan invocar el
derecho nacional al secreto bancario como base para rechazar una solicitud.

Esta Convención puede ser invocada como base jurídica para proceder a la extradición, en
caso de que no exista un tratado vigente entre dos partes.

41
El artículo 7 convoca a las naciones a aunar esfuerzos para conformar una amplia red de
Asistencia Judicial Reciproca en las investigaciones y procesos que se sigan contra individuos
u organizaciones dedicadas a cualquier forma de delitos relacionados con el tráfico ilegal de
drogas ilícitas y sustancias psicotrópicas y el lavado de dinero. Dicha cooperación incluye
permitir recíprocamente la inspección de documentos, objetos, lugares, productos o bienes, el
interrogatorio de personas, o recibo de testimonios, todo ello dentro del derecho penal interno.
Igualmente les prohíbe negarse a prestar asistencia judicial recíproca escudándose en el
39
derecho nacional al secreto bancario.

4.1.2. Convención de las Naciones Unidas contra la Delincuencia


Transnacional Organizada de 2000 (Convención de Palermo)

La Convención de Naciones Unidas Contra la Delincuencia Transnacional Organizada de 2000


podría considerarse como la continuación de la Convención de Viena de 1988, por el interés
cada vez más insistente por parte de las Naciones Unidas de trascender más allá de la frontera
del narcotráfico y ampliar el límite de aplicación de la ley penal a una criminalidad renovada y a
una red de delincuencia transnacional organizada cada vez más amplia.

La Convención de Palermo tiene un alcance más profundo al tipificar como delito la


participación de un individuo en un grupo delictivo organizado (Art. 5, distinto del intento o
consumación de una actividad delictiva; la utilización del sistema financiero o instituciones
financieras no bancarias para el lavado de dinero (Art. 6° y 7°), penalización de la corrupción
(Art 8°) de un funcionario público mediante la promesa, el ofrecimiento o la concesión de un
beneficio indebido para que actúe a se abstenga de actuar en cumplimiento de sus funciones
oficiales y obstrucción a la justicia (Art. 23°), mediante el uso de fuerza física, amenazas o
intimidación, o la promesa, el ofrecimiento o concesión de un beneficio indebido para inducir a
un falso testimonio u obstaculizar la prestación de testimonio o la aportación de pruebas en un
proceso en la comisión de un delito.

Respecto a la penalización del blanqueo del producto del delito, se mantiene en líneas
generales lo establecido en la Convención de Viena sobre la aplicación de las medidas
legislativas que sean necesarias para tipificar como delito, cuando se cometan
intencionalmente, la conversión o transferencia de bienes con el propósito de ocultar o
disimular la verdadera naturaleza, origen, ubicación, disposición, movimiento o propiedad de
bienes, al igual que la adquisición, posesión o utilización de los mismos a sabiendas del origen
ilícito de dichos bienes.

39
s/a, “felaban” , [en línea], México Dirección URL: http://www.felaban.com/lavado/cap1.php consulta [27 de
septiembre de 2009].

42
Adicionalmente a la comisión de los delitos antes mencionados, se incluye la asociación y la
confabulación para cometerlos, el intento de cometerlos, y la ayuda, la incitación, la facilitación
y el asesoramiento en aras de su comisión, haciéndolo extensivo a los delitos graves,
entendiendo por tales a todos aquellos sancionables con una privación de libertad máxima de
al menos cuatro años o con una pena más grave.

Además en esta convención se recomienda a los Estados ampliar de manera significativa la


ampliación de la tipificación del lavado de activos para que involucre una gama más amplia de
delitos previos, la cooperación e intercambio de información a escala nacional e internacional
conforme al derecho interno de cada país y establecer una Unidad de Inteligencia Financiera
40
para la recopilación de información sobre posibles actividades de blanqueo de capitales.

4.1.3 Convenio Internacional para la Represión de la Financiación del


Terrorismo de 1999

El Convención Internacional para la Represión de la Financiación del Terrorismo fue aprobado


en diciembre de 1999, como una iniciativa de la comunidad internacional para cerrar las vías de
acceso a la financiación de actividades de terrorismo practicadas por redes criminales
internacionales.

A lo largo de su articulado, el documento evita utilizar el término lavado de activos en relación


con la financiación del terrorismo limitándose a exigir la penalización de quien "por el medio
que fuere, directa o indirectamente, provea o recolecte fondos con la intención de que se
utilicen, o a sabiendas de que serán utilizadas, en todo o en parte", para cometer actos de
terrorismo.

El financiamiento del terrorismo no siempre depende del lavado de activos y para operar no
significa que ese dinero deba ser blanqueado con carácter previo, pero buena parte de los
recursos que financian esta actividad si pueden proceder de actividades ilícitas, entre ellas el
narcotráfico, por lo que esta Convención advierte la importancia de acoger las acciones
internacionales desarrolladas para prevenir el lavado de activos y evitar que el producto de este
41
delito sea utilizado para el financiamiento de actividades terroristas.

40
s/a, “felaban” , [en línea], México Dirección URL: http://www.felaban.com/lavado/cap2.php consulta [27 de
septiembre de 2009].
41
I s/a, “felaban” , [en línea], México Dirección URL: http://www.felaban.com/lavado/cap3 consulta [27 de septiembre
de 2009].

43
4.1.4 Comisión Interamericana para el Control del Abuso de Drogas (CICAD)

La Comisión Interamericana para el Control del Abuso de Drogas (CICAD), nace en abril de
1986 en Río de Janeiro, en la Conferencia sobre el Trafico de Drogas, en la cual se recomendó
a la asamblea de la Organización de los Estados Americanos (OEA), la creación de un
organizamos regional autónomo, con la misión de desarrollar, coordinar, evaluar y controlar las
medidas resultantes de dicha Conferencia y formular recomendaciones y medidas adicionales
para reducir la actividad criminal del trafico de drogas y prevenir su consumo.

Se adopto la declaración y Programa de Acción de Ixtapa, en la Reunión Ministerial de Ixtapa,


México, en la cual se acuerda llevar a cabo un plan de acción a través de la convocatoria de un
grupo de expertos americanos para que investigues la influencia del lavado de activos en el
hemisferio, fruto de esta investigación se elabora el Reglamento Modelo sobre Delitos de
Lavado Relacionamos con el Trafico Inicito de Drogas y otro delitos graves, aprobado por la
Asamblea en 1992, el cual ha servido como base de apoyo de la OEA, para asesorar a los
países miembros que han querido ajustar su ordenamiento jurídico para hacer frente a este
fenómeno. Aun así, esta reglamentación de los países debe inspirarse en la Convención de las
Naciones Unidas contra el Tráfico Ilícito de Estupefacientes y Sustancias Sicotrópicas de 1988,
conocida como Convención de Viena de 1988 (comentada en este capítulo con anterioridad)

El Reglamento dispone además que las disposiciones referentes a la reserva bancaria no


puedan ser demandadas, cuando la información sea solicitada o compartida por un tribunal o
42
autoridad competente, conforme a derecho.

4.1.5 La Convención del Consejo de Europa sobre El Blanqueo, Identificación


Embargo y Decomiso de los Beneficios Económicos Derivados del
Delito de 1990 (Convención de Estrasburgo)

La reunión de delegados del Comité de Ministros del Consejo de Europa de junio de 1980,
abordó la problemática que para sus estados miembros implicaba la inserción en su economía
de capitales de origen ilícito, producto de la transferencia de dineros provenientes de la
comisión de toda clase de actividades criminales ya que ello podría inducir a la práctica de
nuevos actos delictivos tanto en el plano nacional como internacional.

42
s/a, “felaban” , [en línea], México Dirección URL: http://www.felaban.com/lavado/cap3 consulta [27 de septiembre de
2009].

44
43
Mediante la aprobación de la Recomendación No 80 de junio de 1980 , el Comité, a través de
los respectivos gobiernos, solicitó a los bancos públicos y privados un mayor control y
conocimiento de los clientes, una mayor cooperación en el intercambio de información sobre
transferencia de dinero "sucio" y el establecimiento de una formación integral a los empleados
bancarios en la prevención del blanqueo de capitales o lavado de activos.

La Conferencia de Ministros Europeos de Justicia en 1986 la cual fue convocada para discutir
la necesidad de erradicar el tráfico de drogas. Con miras a erradicar ese mercado ilícito, la
Conferencia resolvió recomendar la adopción de medidas y de criterios internacionales
tendientes a garantizar una cooperación efectiva entre autoridades policiales y judiciales con
respecto al encubrimiento y el decomiso de los rendimientos procedentes o no del narcotráfico.

El texto final fue aprobado en septiembre de 1990 con el nombre de Convención sobre el
blanqueo, identificación, embargo y decomiso de los beneficios económicos derivados del
delito, también llamada Convenio de Estrasburgo.

Si bien, el propósito inicial era la represión del tráfico de drogas, esta Convención fijó un rumbo
excepcional en la política criminal internacional sobre blanqueo de capitales al extender los
delitos de blanqueo (expresado en el Art. 6°) a todo acto criminal diferente al tráfico de
44
drogas.

4.1.6 Convención del Consejo de Europa sobre lavado, seguimiento, embargo


y decomiso de las ganancias provenientes de la comisión de delitos.

El Consejo de Europa inicio en 1970, con el análisis y estudio de la problemática que para los
países europeos representaba el lavado de dinero, en donde en un principio solo se
consideraban a los productos proveniente de delitos violentos, sin embargo, después se
consideraron todos los delitos que generan recursos susceptibles de ser lavados. Entre los
objetivos principales de la Convención, se encuentra la obligación para los estados de adoptar
medidas eficaces en sus ordenamientos jurídicos internos para combatir los delitos graves y
privar a los delincuentes de sus ganancias mediante el decomiso, no solo de los productos
obtenidos como violación de las leyes penales, sino de aquellos por un valor equivalente,
precisando la necesidad de habilitar a los tribunales y a otras autoridades competentes para
ordenar la incautación de documentos bancarios, financieros o comerciales, con el propósito de
cumplir con la medida de decomiso, sin que pueda invocarse para el efecto, el secreto
45
bancario.

43
Recomendación relativa a las medidas contra la transferencia y el encubrimiento de capitales de origen criminal,
adoptada por el Comité de Ministros del Consejo de Europa, la primera de las iniciativas internacionales en la
prevención de blanqueo de capitales a través de la actividad bancaria.
44
Información recopilada de la Federación Latinoamericana de Bancos FELABAN, apartado Acciones Internacional,
OEA, http://www.felaban.com/lavado
45
Núñez Camacho, María de la Luz “El Fenómeno de Lavado de Dinero en México” México, Trillas,2007, segunda
edición pp.16

45
4.1.7 Declaración de Principios sobre Prevención del Uso Delictivo del Sistema
Bancario para el Lavado de Dinero, del Comité de Supervisión Bancaria
de Basilea (1989).

En 1988, el Comité de Basilea publicó su Declaración sobre la Prevención del Uso Delictivo del
46
Sistema Bancario para fines de Lavado de Dinero (Declaración sobre la Prevención).

La Declaración sobre la Prevención resume las políticas y procedimientos básicos que los
órganos de gestión de los bancos deberían asegurarse de establecer en sus instituciones para
ayudar a eliminar el lavado de dinero a través del sistema bancario, tanto nacional como
internacionalmente.

La Declaración advierte que los bancos pueden ser utilizados “inconscientemente” como
intermediarios por los delincuentes. Por lo tanto, el Comité considera que la primera y más
importante protección contra el lavado de dinero es la “integridad de las propios órganos de
gestión de los bancos y su actitud vigilante para evitar que sus instituciones se relacionen con
47
delincuentes o sean usadas como un medio para el lavado de dinero”.

La Declaración sobre la Prevención contiene básicamente cuatro principios:

Identificación adecuada del cliente.


Estándares éticos elevados y cumplimiento de las leyes.
Cooperación con las autoridades encargadas de hacer cumplir las leyes.
Políticas y procedimientos para observar a la declaración.

Principios Básicos de Basilea

En 1997, el Comité de Basilea publicó sus Principios Básicos de Supervisión Eficaz Bancaria
48
(Principios Básicos) , los cuales ofrecen un programa básico general para una supervisión
bancaria eficaz y cubren una amplia gama de temas. Del total de los 25 Principios Básicos, uno
de ellos, el Principio No.15 trata sobre el lavado de dinero.

46
http://www.bis.org/publ/bcbs137.pdf
47
Declaración de Principios sobre Prevención del Uso Delictivo del Sistema Bancario para el Lavado de Dinero, del
Comité de Supervisión Bancaria de Basilea (1989). En el párrafo 6 del Preámbulo

48
s/a, “Principios Basilea”, [en línea], México Dirección URL: http://www.basilea.com/lavado/publ consulta [29 de
septiembre de 2009].

46
Este principio estipula lo siguiente “Los supervisores bancarios deben determinar si los bancos
cuentan con políticas, prácticas y procedimientos adecuados, incluyendo reglas estrictas de
“conozca a su cliente”, que promuevan estándares éticas y profesionales de alto nivel en el
sector financiero y eviten que el banco sea utilizado, voluntaria o involuntariamente, por
49
delincuentes”.

Estos procedimientos y políticas de “conozca a su cliente” o “CSC” son elementos importantes


de un marco institucional para la prevención de lavado de dinero eficaz para todos los países.
Además de los Principios Básicos, el Comité de Basilea publicó en 1999 una “Metodología
sobre los Principios Básicos”, que contiene once criterios específicos y cinco criterios
50
adicionales para ayudar a evaluar la adecuación de las políticas y los procedimientos CSC.

Estos criterios adicionales comprenden referencias específicas sobre el complimiento de “Las


51
Cuarenta Recomendaciones”.

4.1.8 El grupo de acción financiera internacional y sus 40 recomendaciones

La principal iniciativa mundial para reducir el lavado de dinero emprendida hasta la fecha es el
Grupo de Acción Financiera (GAFI), creado en 1991. El GAFI ha aprobado un conjunto de 40
recomendaciones, Las Cuarenta Recomendaciones, que constituyen un marco general para la
prevención de lavado de dinero y están diseñadas para ser aplicadas en todo el mundo. Las
Cuarenta Recomendaciones establecen principios para la acción; otorgan a un país flexibilidad
para poner en práctica estos principios, según las circunstancias específicas del país y sus
exigencias constitucionales. Aunque no tienen validez de ley en un país, Las Cuarenta
Recomendaciones han sido ampliamente reconocidas por la comunidad internacional y las
organizaciones pertinentes como los estándares internacionales para la prevención de lavado
de dinero.

Las Cuarenta Recomendaciones son, en realidad, mandatos para que un país tome medidas si
quiere ser considerado por la comunidad internacional como un país que cumple con los
estándares internacionales.

49
s/a, “Principios Basilea”, [en línea], México Dirección URL: http://www.basilea.com/lavado/publ consulta [29 de
septiembre de 2009].
50
Metodología de los Principios Básicos, en http://www.bis.org/publ/bcbs61.pdf
51
Metodología de los Principios Básicos, en http://www.bis.org/publ/bcbs61.pdf Anexo II, Extractos de las
recomendaciones del GAFI

47
Las 40 recomendaciones Comprenden lo siguiente:

Tipificar al lavado de dinero como delito.


Exigir de las instituciones financieras que conozcan a sus clientes, lleven registros y
actúen con la mayor diligencia en el caso de transacciones sospechosas, y exigir a los
gobiernos que vigilen el transporte transfronterizo de dinero en efectivo e informen de
los flujos de caja agregados al Fondo Monetario Internacional y al Banco de Pagos
Internacionales; se aseguren de que las instituciones financieras tengan una capacidad
adecuada, y colaboren a nivel internacional en lo relativo a la información, la
investigación y el enjuiciamiento.

4.1.9 El grupo Egmont y las unidades de inteligencia financiera

Como parte de los esfuerzos para combatir el lavado de dinero, los gobiernos han creado
organismos para analizar la información presentada por las instituciones financieras en
conformidad con las exigencias de reportar el lavado de dinero.

Dichos organismos son denominados, por lo general, unidades de inteligencia financiera


(UIFs). Estas unidades funcionan como centros de coordinación para los programas nacionales
prevención de lavado de dinero, porque facilitan el intercambio de información entre las
instituciones financieras y las autoridades encargadas de hacer cumplir las leyes.

Para ser miembro del Grupo Egmont, la UIF de un país debe primero satisfacer la definición del
Grupo Egmont sobre una UIF, que es la siguiente: “un organismo central, nacional,
responsable de recibir (y, cuando sea permitido, solicitar), analizar y difundir información
financiera a las autoridades competentes: (i) con respecto a las ganancias que se sospecha
que provienen de actos delictivos, o (ii) exigida por la reglamentación nacional, con el fin de
52
prevenir el lavado de dinero”. Un miembro debe comprometerse a actuar de acuerdo con los
Principios del Grupo Egmont para el Intercambio de Información entre las Unidades de
53
Inteligencia Financiera en los Casos de Lavado de Dinero. Estos principios comprenden
condiciones para el intercambio de información, restricciones en los usos de información
autorizados, y confidencialidad. Actualmente entre los miembros se incluyen 69 jurisdicciones.

Por último, el Grupo Egmont ha elaborado una compilación de cien casos depurados sobre la
lucha contra el lavado de dinero, a partir de las unidades de inteligencia financiera integrantes
54
del Grupo.

52
/a, “Grupo Egmonton”, [en línea], México Dirección URL: http://www1.oecd.org/fatf/pdf/Eginfo-web_en.pdf consulta
[30 de septiembre de 2009].

53
s/a, “Grupo Egmonton”, [en línea], México Dirección URL: http://www1.oecd.org/fatf/pdf/Egstat- 200106_em.pdf
consulta [30 de septiembre de 2009].

54
s/a, “Fincen”, [en línea], México Dirección URL: http://www1.fincen.gov/fiuinaction.pdf consulta [29 de septiembre de
2009].

48
4.1.10. Ley Sarbanes–Oxley

La Ley Sarbanes–Oxley o SOX, “es la más importante regulación surgida después de los
escándalos financieros en Estados Unidos en el año 2001 productos de quiebras, fraudes y
otros manejos administrativos no apropiados, que mermaron la confianza de los inversionistas
respecto de la información financiera emitida por las empresas La Ley SOX fue propuesta por
el diputado Michael G. Oxley y el Senador Paul S. Sarbanes en el Congreso estadounidense
para el control de las auditorias financieras.

Así, en Julio de 2002, el gobierno de Estados Unidos aprobó la ley Sarbanes-Oxley, como
mecanismo para endurecer los controles de las empresas y devolver la confianza perdida, a
55
causa de los fraudes. (Enron, Worldcom).” El texto legal abarca temas como el buen gobierno
corporativo, la responsabilidad de los administradores, la transparencia, y otras importantes
limitaciones al trabajo de los auditores.

¿A quienes se aplica?

“Se aplica a todas las empresas que están registradas en la New York Stock Exchange (NYSE)
y la National Association of Securities Dealers by Automatic Quotation, conocida como
NASDAQ, y bajo la supervisión de la Securities and Exchange Commission (SEC). Por lo tanto,
también rige para todas las empresas extranjeras que cotizan en dichas bolsas de valores,
56
incluyendo a la casa matriz, las subsidiarias y afiliadas”.

¿Qué regula?

La SOX contiene 11 Leyes y numerosas secciones, regulando diferentes aspectos e


involucrando a los ejecutivos de las empresas, directorio, gobiernos corporativos, comités de
auditoría, agentes de valores, corredores de bolsa, clasificadoras de riesgo y firmas auditoras,
entre otros. Lo primero que hace la ley SOX es crear el “Public Company Accounting Oversight
Board”, más conocido como PCAOB, que es la Junta de Supervisión de Firmas de Contabilidad
Pública y que comenzó a operar en abril de 2003. Su principal función es llevar el registro de
las firmas auditoras, inspeccionar su trabajo y verificar que cumplan con los estándares de
control de calidad y principios éticos. El PCAOB puede aplicar sanciones y medidas
disciplinarias.

55
García Gibson Ramón, “Prevención de Lavado de Dinero y Financiamiento al Terrorismo”, México,pearson, 2007,
Tercera edición pp. 230.
56
García Gibson Ramón, “Prevención de Lavado de Dinero y Financiamiento al Terrorismo”, México,pearson, 2007,
Tercera edición pp. 233..

49
La ley SOX aborda el tema de la independencia de los auditores. Entre otros, limita los
servicios que estas firmas pueden prestar a sus clientes de auditoría y detalla las actividades
que requieren ser aprobadas previamente por el Comité de Auditoría. Así, conforme lo docta la
ley “queda prohibido prestar a los clientes de auditoría servicios de contabilidad y otros
relacionados con la preparación de las cuentas anuales; diseñar y/o implementar sistemas de
información financiera; prestar servicios actuariales o de auditoría interna; servicios de
management en general y de recursos humanos; servicios de brokerage, de consultoría de
inversión y/o de banca de inversión; servicios legales, outsourcing Auditoría Interna y “cualquier
otro servicio que el PCAOB determine”. El resto de los servicios no prohibidos explícitamente,
incluyendo la asesoría tributaria, pueden ser prestados con el único requisito de que sean
57
aprobados por el Comité de Auditoría del cliente”.

Leyes o Títulos que manejan son los siguientes:

“I Junta de Supervisión de Firmas de Auditoría


Sección 101, sobre retención y salvaguardia de documentos de auditoría.
II Independencia de los Auditores
Sección 201, sobre monitoreo y pre aprobación de servicios de no auditoría
III Responsabilidad Corporativa.
Sección 302, sobre Certificación por parte del CEO y CFO de los reportes entregados a la
SEC.
Sección 306, sobre monitoreo y prevención de operaciones con información privilegiada.
IV Revelaciones Financieras Mejoradas
Sección 404, sobre control interno.
Sección 409, sobre revelación oportuna de cualquier cambio materia.
IV Conflicto de Intereses
Sección 501, sobre monitoreo y revelación de analista de valores.
VI Recursos y Autoridad de la Comisión
VII Estudios e Informes
VIII Responsabilidad Corporativa y Fraude
Sección 802, sobre la retención y protección de documentos y registros de auditoría.
Sección 806, sobre comunicación y recepción de denuncias.
IX Sanciones por crímenes de cuello y corbata
Sección 906, sobre certificación de la información financiera.
X Declaraciones de Impuestos Corporativos
XI Responsabilidad por Fraudes Corporativos
58
Sección 1102, sobre retención y salvaguardia de la información”.

57
García Gibson Ramón, “Prevención de Lavado de Dinero y Financiamiento al Terrorismo”, México,pearson, 2007,
Tercera edición pp. 235..
58
García Gibson Ramón, “Prevención de Lavado de Dinero y Financiamiento al Terrorismo”, México,pearson, 2007,
Tercera edición pp. 237

50
Ventajas de Aplicar SOX

La aplicación de SOX afecta directamente a controles financieros internos ya sea


automatizada y manual, dependiendo de la interpretación y regulaciones subsecuentes.
(Artículos 302, 404 y 409)
Controles generales (backup, DRP, seguridad)
Controles de aplicación (ERP, finanzas, etc.)
Confirma los informes financieros de la empresa, atestiguando su exactitud
Asegura que estén establecidos y se mantengan controles internos efectivos.
Permite que se auditen a los controles dentro del periodo de 90 días previo al informe.
Informa de cualquier deficiencia en los controles internos.
Informa de cualquier cambio en los controles internos.
Sox nos brinda la oportunidad de disponer la información financiera en tiempo real
(Articulo 409).

4.1.11. BASILEA II

“En junio de 1999, el Comité emitió una propuesta para un nuevo marco de adecuación de
capital que reemplazara el Acuerdo de 1988.

El 26 de junio del 2004 , el Comité emitió un Nuevo Acuerdo, el cual incorpora elementos
necesarios para enfrentar las condiciones cambiantes del mercado, evolucionando hacia un
esquema de requerimientos de capital que refleja con mayor precisión y sensibilidad, los
riesgos asumidos.

Dicho Acuerdo lleva el nombre de Convergencia Internacional de Medidas y Normas de


59
Capital: Marco Revisado – Basilea II.”

El Nuevo Acuerdo de Capital (Basilea II) conserva el enfoque preventivo de Basilea I, aunque
con mayor eficacia y sensibilidad al riesgo.

El Nuevo Acuerdo, se basa en tres pilares fundamentales:


• “ Pilar I. Requerimientos Mínimos de Capital;
• Pilar II. Proceso de Supervisión; y
60
• Pilar III. Disciplina de Mercado.”

59
García Gibson Ramón, “Prevención de Lavado de Dinero y Financiamiento al Terrorismo”, México,pearson, 2007,
Tercera edición pp. 239.
60
García Gibson Ramón, “Prevención de Lavado de Dinero y Financiamiento al Terrorismo”, México,pearson, 2007,
Tercera edición pp. 240

51
Los objetivos de este acuerdo son:
1. “Fortalecer el marco regulatorio apoyándose en la administración del banco y en los
mercados financieros.
2. Alinear de una mejor manera el capital regulatorio a los riesgos que enfrenta la
institución financiera.
3. Promover una mejor administración de riesgos en las instituciones financieras.
4. Promover que los bancos gestionen integralmente sus riesgos.
61
Dicho Acuerdo, es aplicable a un amplio rango de bancos y sistemas financieros.”

Basilea II - Estructura Básica

3 pilares

Requerimientos de Requerimientos de Disciplina de


capital supervisión Mercado

Activos
ponderados

Riesgo crediticio Riesgo operativo Riesgo Mercado

Método Estandar Método indicador


basico Método Estandar

IRBF Método Estandar Modelos Internos

IRBA AMA

Figura 7 Estructura básica Basilea II

“Pilar I – Requerimientos de Capital. Propone reglas para el cálculo de los requerimientos de


capital, motivando a los bancos a mejorar su administración y medición de riesgo.

Riesgo de Crediticio. Se podrá adoptar cualquiera de los siguientes tres enfoques:


Método Estándar (STDA).
Método Basado en Calificaciones Internas Básico (IRBF).
Método Basado en Calificaciones Internas Avanzado (IRBA).

61
García Gibson Ramón, “Prevención de Lavado de Dinero y Financiamiento al Terrorismo”, México,pearson, 2007,
Tercera edición pp. 241.

52
Riesgo Operativo. Existen tres métodos para el cálculo de los requerimientos mínimos de
capital:
Método del Indicador Básico.
Método Estándar.

Métodos de Medición Avanzada (AMA).


• Criterios generales.
• Criterios cualitativos.
• Criterios cuantitativos.
• Cobertura del riesgo.

Riesgo de Mercado. Ningún cambio desde que se incluyó en 1996 en Basilea I.

Pilar II – Requerimientos Supervisión. Da lineamientos para que el Supervisor (CNBV y


Banco de México) promueva mejores prácticas en la administración de riesgos y se abatan
otros riesgos como el estratégico y reputacional.

Pilar III – Disciplina de Mercado. Es una guía de la información que los bancos deben
publicar con el fin de dar mayor transparencia a la estructura y suficiencia del capital y la
62
exposición al riesgo de la institución.”

Esto permite a la institución:


Mayor apoyo en las evaluaciones de riesgo de los propios bancos.
Mayor reconocimiento a las técnicas de mitigación de riesgos.
Inclusión de requerimientos de capital por riesgo operacional.
Menú de opciones aplicable a distintos bancos en diferentes sistemas.

4.1.12. FELABAN

La Federación Latinoamericana de Bancos, FELABAN, “es una institución sin fines de lucro,
constituida en 1965 en la ciudad de Mar del Plata, República Argentina. Agrupa, a través de
sus respectivas asociaciones en 19 países del continente, a más de 500 bancos y entidades
63
financieras de América Latina. “

62
García Gibson Ramón, “Prevención de Lavado de Dinero y Financiamiento al Terrorismo”, México,pearson, 2007,
Tercera edición pp. 243.
63
García Gibson Ramón, “Prevención de Lavado de Dinero y Financiamiento al Terrorismo”, México,pearson, 2007,
Tercera edición pp. 243.

53
Objetivos de la Federación

a) Cooperar dentro de las actividades que le son propias, al más eficaz desarrollo
económico de los países latinoamericanos y a los movimientos de integración
económica en que participen.
b) Propender por todos los medios a su alcance, al desarrollo y bienestar de los países
miembros.
64
c) En resumen, la integración de los sistemas financieros de la región.”

FELABAN frente al lavado de dinero

En esta materia FELABAN “ha desempeñado un importante papel en el continente


latinoamericano. En efecto, la Federación Latinoamericana de Bancos suscribió, el 18 de
marzo de 1996, una Declaración sobre la Prevención del Uso Indebido del Sistema Financiero
en el Lavado de Activos provenientes del Narcotráfico y de otra Actividades Ilícitas, en la cual
se establecieron los siguientes principios:

Colaborar con los miembros activos de FELABAN y las autoridades gubernamentales


en la formulación y adopción de normas de prevención.
Promover el intercambio de información general, métodos y otros aspectos técnicos
que puedan ser de utilidad para las asociaciones y organismos miembros.
Proponer a sus miembros activos que sugieran a sus afiliados la adopción de políticas
de prevención de lavado de activos.

El establecimiento de códigos de conducta, los cuales deben incluir las normas de prevención,
el conocimiento de las violaciones y la aplicación de sanciones.”

El asesoramiento a los afiliados en el marco general de aplicación de las medidas.

Para efectos de desarrollar los principios atrás mencionados, FELABAN creó un COMITÉ
LATINOAMERICANO PARA LA PREVENCION Y CONTROL DEL LAVADO DE ACTIVOS, el
cual fue conformado inicialmente por las asociaciones bancarias de Panamá, Colombia, Chile y
Brasil.

Dicho Comité, presentó en Panamá, el 30 de agosto de 1996, una Declaración, la cual contiene
diversas recomendaciones para la prevención del lavado de activos (Ver declaración anexa).
Igualmente, el Comité presentó una guía práctica para la prevención del lavado de activos,
cuya base fueron las recomendaciones y acuerdos de las asociaciones bancarias
latinoamericanas.

64
s/a, “felaban”, [en línea], México Dirección URL: http://www.felaban.com consulta [1de octubre de 2009].

54
Las recomendaciones van dirigidas a la elaboración y actualización de señales de alerta que
faciliten y permitan la detección de operaciones inusuales o sospechosas, la autorregulación
como mecanismo fundamental en la lucha contra el lavado de activos, la colaboración y
concertación con las autoridades para la expedición de normas tendientes a prevenir el lavado
de activos, el desarrollo de programas de capacitación y la extensión de la aplicación de las
normas de prevención a entidades no financieras.

Posteriormente, a través de los Comités correspondientes, FELABAN ha continuado


efectuando importantes esfuerzos para la difusión e implementación de mecanismos efectivos
de control del lavado de activos en el sector financiero latinoamericano, desarrollando un papel
de especial liderazgo en esta materia.

Adicionalmente, FELABAN ha hecho presencia en diferentes foros internacionales sobre este


tema. Es así como ha participado en representación de la banca latinoamericana en algunas de
las reuniones del GAFI (Ver documento presentado en la reunión del GAFI del mes de mayo de
65
1998 en Bruselas). ”

4.2 Legislación Nacional

En México en lo que se refiere a las instancias vinculadas a la investigación de delitos


financieros y lavado de dinero, existen diversas instituciones:

La Dirección General de Delitos Financieros y de Operaciones con Recursos de


Procedencia Ilícita, (DGDFORPI) de la Procuraduría Fiscal de la Federación,
La Unidad Especializada Contra el Lavado de Dinero (UECLD) de la PGR,
La Unidad Especializada Contra la Delincuencia Organizada (UEDO) de la PGR,
La Fiscalía Especializada para la Atención de Delitos Fiscales y Relacionados con el
Sistema Financiero,
La Comisión Nacional Bancaria y de Valores (CNBV) y,
La Unidad de Inteligencia Financiera de la Secretaría de Hacienda y Crédito Público.

En materia de Legislación mencionaremos las siguientes

Ley Aduanera
Ley de Ahorro y Crédito Popular
Ley de Instituciones de Crédito
Ley del Mercado de Valores

65
s/a, “felaban”, [en línea], México Dirección URL: http://www.felaban.com consulta [1de octubre de
2009].

55
Ley Federal contra la Delincuencia Organizada
Ley General de Instituciones de Crédito y Establecimientos Bancarios
Ley General de Organizaciones y Actividades Auxiliares de Crédito
Código Fiscal de la Federación
Código Penal Federal

A continuación se mencionan algunos apartados de las leyes antes mencionadas referentes al


lavado de dinero

4.2.1 Articulo 115-Bis del Código Fiscal de la Federación

La primera medida tomada para perseguir el lavado de dinero, se encuentra en la iniciativa que
el Ejecutivo Federal envió a la Cámara de Diputados, el 15 de noviembre de 1989, en donde se
propone adicionar el artículo 115 –Bis al Código Fiscal de la Federación, el cual tipifica un delito
innominado comúnmente conocido como “Lavado de Dinero”, desprendiéndose de la lectura de
la Exposición de Motivos de la citada iniciativa, que no se hace referencia alguna en dicho
numeral, considerándose que esto se debió a que su ubicación en el Código Fiscal de la
Federación, no era acorde con la estipulación en la Convención de Viena, que en forma
expresa señala en el inciso 10, de su artículo 3, que “los delitos tipificados de conformidad con
el presente artículo no se consideraran como delitos fiscales”, situación lógica jurídica, en virtud
de que el bien jurídico tutelado del delito de lavado de dinero, no es de ninguna manera el
66
interés o el perjuicio del fisco o de la haciendo publica .

El artículo 115-Bis del Código Fiscal de la Federación fue aprobado y publicado oficialmente el
28 de diciembre de 1989, y en vigor a partir del 1º de enero de 1990, en el cual el texto
menciona:

Artículo 115-BIS. Se sancionará con pena de tres a nueve años de prisión, a quien a sabiendas
de que una suma de dinero o bienes de cualquier naturaleza proviene o representan el
producto de alguna actividad ilícita:

I. Realice una operación financiera, compra, venta, garantías, deposito, transferencias,


cambio de moneda o, en general, cualquier enajenación o adquisición que tenga por
objeto el dinero o los bienes antes citados con el propósito de:

a. Evadir de cualquier manera el pago de créditos fiscales


b. Ocultar o disfrazar el origen, naturaleza, propiedad, destino o localización del
dinero o de los bienes de que se trate

66
El Fenómeno del Lavado de Dinero en México, Causas, Efectos y Propuestas para Reforzar su Combate, María de
la Luz Núñez Camacho, pág. 60

56
c. Alentar alguna actividad ilícita, o
d. Omitir proporcionar el informe requerido por la operación

II. Transporte, transmita o transfiera la suma de dinero o bienes mencionados, desde


algún lugar a otro en el país, desde México al extranjera o del extranjero a México, con el
propósito de:
a. Evadir de cualquier manera el pago de créditos fiscales
b. Ocultar o disfrazar el origen, naturaleza, propiedad, destino o localización del
dinero o de los bienes de que se trate
c. Alentar alguna actividad ilícita
d. Omitir proporcionar el informe requerido por la operación

Las mismas penas se impondrán a quien realice cualquier de los actos a que se refiera las dos
fracciones anteriores que tengan por objeto la suma de dinero o los bienes señalados por las
mismas con conocimientos de su origen ilícito, cuando estos hayan sido identificados como
productos de actividades ilegales por la autoridades o tribunales competentes y dichos actos
tengan el propósito de:

a. Ocultar o disfrazar el origen, naturaleza, propiedad, destino o localización del


dinero o de los bienes de que se trate; o
67
b. Alentar alguna actividad ilícita.

El artículo fue objeto de dos reformas, la primera se publico se adicionan los párrafos tercero y
cuarto, en donde se contempla la imposición de sanciones a los empleados y funcionarios del
sistema financiero, que presten auxilio o cooperen para evitar la identificación o localización de
sumas de dinero o bienes provenientes de ilícitos o falseen dicha información.

Además da el concepto de lo que se debe entender por sistemas financiero, el cual se debe
entender por el comprendido por las instituciones de crédito, de seguros y de fianzas,
almacenes generales d deposito, arrendadoras financieras, sociedad de ahorro y préstamo,
sociedades de objeto limitado, uniones de crédito, empresas de factoraje financiero,
intermediarios bursátiles, casas de cambio y cualquier otro intermediario financiero o cambiario.

En tanto que en la segunda, únicamente se adiciona en su párrafo cuarto a las “Sociedades


Financieras de Objeto Limitado” (SOFOLES), como partes integrantes del sistema financiero.

67
Código Fiscal de la Federación Correlacionado, Editorial Themis S.A. de C.V., México, 1992

57
4.2.2 Artículo 400-Bis del Código Penal Federal

En el Decreto mencionado en el punto precedente, se adicionó el artículo 400-Bis al entonces


Código Penal para el Distrito Federal, en materia de Fuero Común y para toda la República en
materia de Fuero Federal, en el Titulo Vigésimo Tercero, relativo al “Encubrimiento y
Operaciones con Recursos de Procedencia Ilícita”, concretamente en el Capítulo II,
denominado “Operaciones con Recursos de Procedencia Ilícita”, el cual inicio su vigencia el 14
de mayo de 1996.

En la exposición de motivo correspondiente a dicho numeral, se justifico su incorporación,


señalando entre otras situaciones, que conforme a la Convención de las Naciones Unidas
contra el Tráfico Ilícito de Estupefacientes y Sustancias Psicotrópicas, “México adquirió el
compromiso, de combatir el tráfico ilícito de drogas en su aspecto económico con la finalidad
de buscar su debilitamiento e independientemente de proseguir con las campañas de
investigación en todo el territorio nacional, encaminada a erradicar el cultivo y la producción o
fabricación de narcóticos.
En cumplimiento del compromiso adquirirlo, y como un respuesta del Gobierno Federal para
renovar el combate mediante la ley al tráfico ilícito de drogas, se ha decidido reestructurar
sustantivamente el tipo penal denominado “Lavado de Dinero”, con la expectativa de adecuar a
68
nuestra época las defensas legales contra las nuevas formas de criminalidad”

Para el caso de operaciones ilícitas consideradas como delincuencia organizada, además de


las penas que anteriormente se han mencionado, existen otro tipo de sanciones, las cuales se
aplican tanto a las personas a quien se sentencia, como a los que participan colaborando en
dichas actividades. Este artículo contempla la imposición de sanciones a aquellos empleados y
directivos que dolosamente presten ayuda o auxilio a otro en la realización de operaciones con
recursos de procedencia ilícita.

La pena es de 5 a 15 años de prisión y de 1000 a 5000 días de multa, como se considera delito
grave, esto impide que el inculpado tenga derecho, durante la averiguación previa o el proceso,
a ser puesto en libertad bajo fianza. Se le decomisarán los objetos, instrumentos o productos
del delito, así como los bienes propiedad del sentenciado y aquellos respecto de los cuales
éste se conduzca como dueño, si no acredita su legítima procedencia.
La sanción será de 4 a 16 años de prisión y de 250 a 25000 días de multa, con independencia
de las penas que correspondan por la comisión del delito previsto en el mismo artículo.

68
Exposición de Motivos contenida en la Iniciativa de Decreto que Reforma, Adiciona y Deroga diversos artículos del
Código Penal para el Distrito Federal en Materia de Fuero Común y para la República en Materia de Fuero Federal y
del Código Federal de Procedimientos Penales, remitido mediante oficio núm. 1744 de 30 noviembre de 1995, de la
Secretaría de Gobernación, a la Cámara de Senadores.

58
4.2.3 Articulo 139 del Código Penal Federal

En este artículo en el párrafo segundo, estipula que se sancionara a quien financie, aporte o
recaude fondos directo o indirectamente en apoyo a personas u organizaciones que cometan
actos terroristas, el texto menciona:

Artículo 139. Se impondrá pena de prisión de seis a cuarenta años y hasta mil doscientos días
multa, sin perjuicio de las penas que correspondan por los delitos que resulten, al que
utilizando sustancias tóxicas, armas químicas, biológicas o similares, material radioactivo o
instrumentos que emitan radiaciones, explosivos o armas de fuego, o por incendio, inundación
o por cualquier otro medio violento, realice actos en contra de las personas, las cosas o
servicios públicos, que produzcan alarma, temor o terror en la población o en un grupo o sector
de ella, para atentar contra la seguridad nacional o presionar a la autoridad para que tome una
determinación.
La misma sanción se impondrá al que directa o indirectamente financie, aporte o recaude
fondos económicos o recursos de cualquier naturaleza, con conocimiento de que serán
utilizados, en todo o en parte, en apoyo de personas u organizaciones que operen o cometan
actos terroristas en el territorio nacional.

Artículo 139 Bis.- Se aplicará pena de uno a nueve años de prisión y de cien a trescientos días
multa, a quien encubra a un terrorista, teniendo conocimiento de sus actividades o de su
identidad.

Artículo 139 Ter.- Se aplicará pena de cinco a quince años de prisión y de doscientos a
seiscientos días multa al que amenace con cometer el delito de terrorismo a que se refiere el
69
párrafo primero del artículo 139.

4.2.4 Articulo 115 de la Ley de Instituciones de Crédito

En este artículo se faculta a la Secretaria de Hacienda y Crédito Público (SHCP) para emitir
Disposiciones de carácter General para prevenir y detectar operaciones con recursos de
procedencia ilícita. Este articulo además, obliga a las Instituciones de crédito a presentar a la
Secretaria de Hacienda y Crédito Público, vía la Comisión Nacional Bancaria y de Valores, los
reportes de operaciones relevantes, inusuales y preocupantes, sin que esto viole la obligación
de confidencialidad o secreto bancario de las Instituciones.

69
Código Penal Federal, [en línea], México, Dirección URL: http://www.diputados.gob.mx/LeyesBiblio/pdf/9.pdf,

[Consulta 17 de noviembre de 2009]

59
El 14 de mayo del 2004 la SHCP publicó las nuevas Disposiciones de Carácter General a que
se refiere este artículo. La violación a las disposiciones a que se refiere este artículo será
sancionada por la Comisión Nacional Bancaria y de Valores con multa de hasta 100000 días de
salario mínimo general diario vigente en el Distrito Federal, el cual el texto menciona:

ARTÏCULO 115. Las instituciones de crédito, en términos de las disposiciones de carácter


general que emita la Secretaría de Hacienda y Crédito Público, escuchando la previa opinión
de la Comisión Nacional Bancaria y de Valores, estarán obligadas, en adición a cumplir con las
demás obligaciones que les resulten aplicables, a:

I. Establecer medidas y procedimientos para prevenir y detectar actos, omisiones


operaciones que pudieran favorecer, prestar ayuda, auxilio o cooperación de
cualquier especie para la comisión de los delitos previstos en los artículos 139 ó 148
Bis del Código Penal Federal o que pudieran ubicarse en los supuestos del artículo
400 Bis del mismo Código,

II. Presentar a la Secretaría de Hacienda y Crédito Público, por conducto de la Comisión


Nacional Bancaria y de Valores, reportes sobre:

a. Los actos, operaciones y servicios que realicen con sus clientes y usuarios,
relativos a la fracción anterior, y
b. Todo acto, operación o servicio, que realicen los miembros del consejo de
administración, directivos, funcionarios, empleados y apoderados, que
pudiesen ubicarse en el supuesto previsto en la fracción I de este artículo
o que, en su caso, pudiesen contravenir o vulnerar la adecuada aplicación de
las disposiciones señaladas.

Los reportes a que se refiere la fracción II de este artículo, de conformidad con las
disposiciones de carácter general previstas en el mismo, se elaborarán y presentarán tomando
en consideración, cuando menos, las modalidades que al efecto estén referidas en dichas
disposiciones; las características que deban reunir los actos, operaciones y servicios a que se
refiere este artículo para ser reportados, teniendo en cuenta sus montos, frecuencia y
naturaleza, los instrumentos monetarios y financieros con que se realicen, y las prácticas
comerciales y bancarias que se observen en las plazas donde se efectúen; así como la
periodicidad y los sistemas a través de los cuales habrá de transmitirse la información.

Asimismo, la Secretaría de Hacienda y Crédito Público en las citadas reglas generales emitirá
los lineamientos sobre el procedimiento y criterios que las instituciones de crédito deberán
observar respecto de:

60
a. El adecuado conocimiento de sus clientes y usuarios, para lo cual aquéllas
deberán considerar los antecedentes, condiciones específicas, actividad
económica o profesional y las plazas en que operen;
b. La información y documentación que dichas instituciones deban recabar para la
apertura de cuentas o celebración de contratos relativos a las operaciones y
servicios que ellas presten y que acredite plenamente la identidad de sus
clientes;
c. La forma en que las mismas instituciones deberán resguardar y garantizar la
seguridad de la información y documentación relativas a la identificación de sus
clientes y usuarios o quienes lo hayan sido, así como la de aquellos actos,
operaciones y servicios reportados conforme al presente artículo, y
d. Los términos para proporcionar capacitación al interior de las instituciones
sobre la materia objeto de este artículo. Las disposiciones de carácter general
a que se refiere el presente artículo, señalarán los términos para su debido
cumplimiento.

Las instituciones de crédito deberán conservar, por al menos diez años, la información y
documentación a que se refiere el inciso c) del párrafo anterior, sin perjuicio de lo establecido
en éste u otros ordenamientos aplicables.

La Secretaría de Hacienda y Crédito Público estará facultada para requerir y recabar, por
conducto de la Comisión Nacional Bancaria y de Valores, a las instituciones de crédito, quienes
estarán obligadas a entregar información y documentación relacionada con los actos,
operaciones y servicios a que se refiere este artículo. La Secretaría de Hacienda y Crédito
Público estará facultada para obtener información adicional de otras personas con el mismo fin
y a proporcionar información a las autoridades competentes.

Las disposiciones de carácter general a que se refiere este artículo deberán ser observadas
por las instituciones de crédito, así como por los miembros del consejo de administración,
directivos, funcionarios, empleados y apoderados respectivos, por lo cual, tanto las entidades
como las personas mencionadas serán responsables del estricto cumplimiento de las
obligaciones que mediante dichas disposiciones se establezcan. La violación a las
disposiciones a que se refiere este artículo será sancionada por la Comisión Nacional Bancaria
y de Valores conforme al procedimiento previsto en el artículo 110 de la presente ley, con multa
equivalente del 10% al 100% de la operación inusual no reportada, y en los demás casos con
multa de hasta 100,000 días de salario mínimo general vigente en el Distrito Federal.

61
Los servidores públicos de la Secretaría de Hacienda y Crédito Público y de la Comisión
Nacional Bancaria y de Valores, las instituciones de crédito, sus miembros del consejo de
administración, directivos, funcionarios, empleados y apoderados, deberán abstenerse de dar
noticia de los reportes y demás documentación e información a que se refiere este artículo, a
personas o autoridades distintas a las facultadas expresamente en los ordenamientos relativos
para requerir, recibir o conservar tal documentación e información. La violación a estas
70
obligaciones será sancionada en los términos de las leyes correspondientes.

4.3 Legislación Nacional Regional

En el ámbito paraestatal en México, algunos estados han hecho especial énfasis en el tema del
lavado de dinero, a continuación mencionamos la legislación aplicada a este tema en algunos
estados de la República Mexicana

Código Penal del Estado de Hidalgo


Código Penal para el Estado Libre y Soberano de Puebla
Código Penal del Estado de Tabasco
Código Penal del Estado para el Estado Libre y Soberano de Veracruz de Ignacio de la
Llave
Código Penal del Estado para el Distrito Federal en materia de Fuero Común y para
toda la República en Materia de Fuero Federal
Reglamento de Ley Federal de las Entidades Paraestatales

Dentro de las leyes Estatales podemos destacar los siguientes:

Del Código Penal del Estado de Hidalgo - Artículo 296-B.-Lavado de dinero

“El que interviene en el proceso de lavado de dinero proveniente del tráfico ilícito de drogas o
del narcoterrorismo, ya sea convirtiéndolo en otros bienes, o transfiriéndolo a otros países, bajo
cualquier modalidad empleada por el sistema bancario o financiero o repatriándolo para su
ingreso al circuito económico imperante en el país, de tal forma que ocultare su origen, su
propiedad u otros factores potencialmente ilícitos, será reprimido con pena de cadena
perpetua.

La misma pena de cadena perpetua se aplicará en los casos en que el agente esté vinculado
con actividades terroristas, o siendo miembro del sistema bancario o financiero actúa a
sabiendas de la procedencia ilícita del dinero.

70
Ley de Instituciones de Crédito,[en línea], México, Dirección
URL:http://www.diputados.gob.mx/LeyesBiblio/pdf/43.pdf, [Consulta 17 de noviembre de 2009]

62
En la investigación de los delitos previstos en esta ley, no habrá reserva o secreto bancario o
tributario alguno. El Fiscal de la Nación, siempre que exista indicios razonables solicitará de
oficio o a petición de la autoridad policial competente, el levantamiento de estas reservas,
asegurándose previamente que la información obtenida sólo será utilizada en relación con la
investigación financiera de los hechos previstos como tráfico ilícito de drogas y/o su vinculación
71
en el terrorismo.(…)”

Del Código Penal Para El Distrito Federal en materia de Fuero Común y para toda la
República en Materia de Fuero Federal

“Título vigesimotercero
Encubrimiento y operaciones en recursos de procedencia ilícita
Capítulo I
Encubrimiento - Artículo 400
Capítulo II
72
Operaciones con recursos de procedencia ilícita - Artículo 400 bis”

Del Código Penal para el Estado de Tabasco

TITULO DECIMO
“Bajo el nombre de operaciones con recursos de procedencia ilícita se recogen las conductas
conocidas comúnmente como "lavado de dinero", conductas que, aun cuando afectan la
economía de los países y hasta las relaciones de carácter internacional, afectan
primordialmente, en forma directa e inmediata, el patrimonio de las personas, por lo cual se
73
sitúan en este Título (artículo 202).”

Artículo 202.

“Se impondrá de cinco a quince años de prisión y multa de mil a cinco mil días multa al que por
sí o por interpósita persona realice cualquiera de las siguientes conductas: adquiera, enajene,
administre, custodie, cambie, deposite, de en garantía, invierta, transporte o transfiera, dentro
del territorio del Estado de Tabasco o de éste hacia afuera, o a la inversa, recursos, derechos o
bienes de cualquier naturaleza, que procedan o representen el producto de una actividad ilícita,
con alguno de los siguientes propósitos: ocultar o impedir conocer el origen, localización,
destino o propiedad de dichos recursos, derechos o bienes, o alentar alguna actividad ilícita.

71
Código Penal del Estado de Hidalgo, Articulo 296 B Lavado de Dinero, [en línea], México, Dirección URL:
http://www.devida.gob.pe/.../Decreto%20Legislativo%20635-CODIGO%20PENAL, [Consulta 19 de Diciembre de 2009 ]
72
Código Penal del Estado de Tabasco [en línea], México, Dirección
URL:http://jec.tabasco.gob.mx/pdf/CODIGO%20PENAL%20PARA%20EL%20ESTADO%20DE%20TABASCO.pdf,
[Consulta 19 de Diciembre de 2009 ]
73
Código Penal Federal para el Estado de Tabasco – Titulo Decimo- Articulo 202, [en línea], México, Dirección
URL:http://jec.tabasco.gob.mx/pdf/CODIGO%20PENAL%20PARA%20EL%20ESTADO%20DE%20TABASCO.pdf,
[Consulta 19 de Diciembre de 2009 ]

63
La sanción prevista en el primer párrafo será aumentada en una mitad, cuando el delito se
cometa por servidores públicos encargados de prevenir, denunciar, investigar o juzgar la
comisión de delitos. En este caso, se impondrá a dichos servidores públicos, además,
inhabilitación para desempeñar empleo, cargo o comisión públicos hasta por un tiempo igual al
74
de la pena de prisión impuesta” .

Artículo 240 - Del Código Penal Federal


“Libro Segundo
Titulo Decimotercero: Falsedad
Capítulo II Falsificación y utilización indebida de títulos al portador, documentos de crédito
75
público y documentos relativos al crédito”

4.4 Mejores Prácticas

4.4.1 Informe Coso

Debido al mundo económico integrado que existe hoy en día se ha creado la necesidad de
integrar metodologías y conceptos en todos los niveles de las diversas áreas administrativas y
operativas con el fin de ser competitivos y responder a las nuevas exigencias empresariales,
surge así un nuevo concepto de control interno donde se brinda una estructura común el cual
es documentado en el denominado informe COSO.

La definición de control interno se entiende como el proceso que ejecuta la administración con
el fin de evaluar operaciones especificas con seguridad razonable en tres principales
categorías: Efectividad y eficiencia operacional, confiabilidad de la información financiera y
cumplimiento de políticas, leyes y normas.

El control interno posee cinco componentes que pueden ser implementados en todas las
compañías de acuerdo a las características administrativas, operacionales y de tamaño; los
componentes son: un ambiente de control, una valoración de riesgos, las actividades de control
(políticas y procedimientos), información y comunicación y finalmente el monitoreo o
76
supervisión .

74
s/a http://info4.juridicas.unam.mx/ijure/fed/8/284.htm?s=, [en línea], México, [Consulta 20 de diciembre de 2009
75
s/a http://www.asofis.org.mx/mejores_practicas/COSO.pdf, en línea], México, [Consulta 20 de diciembre de
2009]=
76
Information Systems Audit and Control Association (ISACA) http://www.isaca.org, [en línea], USA, [Consulta 29 de
Diciembre de 2009]

64
Enfoque COSO – Marco de Control Interno

El modelo COSO no trata específicamente todo lo referido a la administración de la información


y la tecnología de la información. Sin embargo la TI es una parte implícita dentro de cualquier
marco de Control Interno independientemente del tipo de riesgo que se trate:

Reporte Financiero
Cumplimiento
Operacional

Figura 8 Cuadro COSO

4.4.2 COBIT

COBIT (Control OBjectives for Information and related Technology | Objetivos de Control para
tecnología de la información y relacionada); Es el modelo para el Gobiernode la TI desarrollado
por la Information Systems Audit and Control Association (ISACA) y el IT Governance Institute
(ITGI).

En su última versión 4.0 COBIT tiene 34 objetivos nivel altos que cubren 215 objetivos de
control clasificados en cuatro dominios: El plan y Organiza, Adquiere y Pone en práctica,
Entrega y Apoya, y Supervisa y Evalúa.

65
“Enfatiza el cumplimiento normativo, ayuda a las organizaciones a incrementar el valor de TI.,
77
apoya el alineamiento con el negocio y simplifica la implantación del COBIT”

Enfoque COBIT – Marco de Control Interno

El modelo COBIT brinda un marco de trabajo para todos los procesos de TI, los objetivos de
control y las actividades que en definitiva se adaptan al tratamiento de riesgo de TI
COBIT acorta la brecha entre la administración de riesgos de alto nivel y los riesgos
específicos de la TI.

Figura 9. Cubo de COBIT

Los recursos de TI son administrados por los procesos de TI. Parar lograr los objetivos/metas
de TI que responden a los requerimientos del negocio. Este es el principio básico del marco de
trabajo COBIT, como se ilustra en el cubo.

77
Information Systems Audit and Control Association (ISACA) http://www.isaca.org

66
El Marco de Trabajo COBIT

Figura 10. Marco de Trabajo COBIT


Dentro del marco de trabajo de COBIT en el dominio “Monitorear y Evaluar” encontramos el
siguiente objetivo de control:

ME3.1 Identificación de los requerimientos de cumplimientos legal, regulatorios y


Contractuales

En el cual debemos asegurar en una base de continuidad que las leyes locales e
internacionales, las reglamentaciones y cualquier otro requerimiento externo que deba ser
cumplido, este incorporado en las políticas estándares, procesos (y por consiguiente sistemas)
de la Organización. Determinar el impacto que esto tiene en los sistemas

Riesgos:
Posibles pérdidas financieras.
Incrementar el riesgo de la continuidad del negocio debido a sanciones impuestas por
los reguladores.
Riesgo de no cumplimiento debido a la ignorancia de ciertas leyes Identificación de las
buenas prácticas.

Valores:
Mejoramiento de la conciencia de los requerimientos legales.
Desempeño mejorado de la Corporación.

67
4.4.3 Relación COSO – COBIT

COSO divide el control interno en cinco componentes los cuales deben cumplirse para lograr
los objetivos de un programa de control integrado.
COBIT provee similares directrices para la TI a través de sus controles generales en sus cuatro
dominios.

El cubo compuesto establece que existe más de una relación de cada dominio de COBIT con
los componentes COSO. Esto es esperable dado que la naturaleza de los controles generales
de la TI establecen la base de respaldo para los controles de las aplicaciones.

En la práctica, esta relación demuestra que los controles de TI son la base para otros controles
y establecen el basamento de un programa de control interno confiable.

COBIT se corresponde en un 100% con COSO

4.5. Tecnologías para prevenir el lavado de dinero

A pesar de que la mayoría de las instituciones financieras están progresando positivamente en


la implantación de sus medidas de prevención de lavado de dinero, la mayoría no cuenta con
proveedores de software con experiencia en el sector, por lo que se han visto obligados a
desarrollar aplicaciones que monitoreen estas.

Algunas tecnologías son:

Software

IT Legal Fulfillment

“IT Legal Fulfillment, es un software que integra la tecnología Web Services, una aplicación que
permite el monitoreo y control de operaciones financieras mediante Listas OFAC (lista negra
del Departamento del Tesoro de los Estados Unidos) y listas “negras” de control propias,
conocimiento del perfil de los clientes y transacciones sospechosas. Capaz de detectar el
lavado de dinero mediante un seguimiento y control de transacciones financieras sospechosas.

Este software se instala en el sistema de las instituciones financieras, en forma independiente e


integrada a su plataforma tecnológica, para prevenir el lavado de dinero que utiliza la
tecnología Web Services, el cual se refiere a un sistema que funciona como un enlace entre un
banco y otra plataforma ubicada en diferente lugar geográfico que hace de filtro para advertir
sobre transacciones sospechosas y susceptibles de provenir del lavado de dinero. Así, cuando
surge la sospecha éste envía información al banco alertando y sugiriendo más control con el
cliente sospechoso; por ejemplo, pedirle alguna otra documentación adicional.

68
Una tendencia tecnológica para el monitoreo de transacciones financieras por Internet y que
aporta interoperabilidad entre aplicaciones de software independientemente de sus
78
propiedades o de las plataformas sobre las que se instalen.”

Cassiopeia Fed

CASSIOPEA FED, “es un software que controla el fraude de manera integrada sobre los
canales utilizados por los medios de pago electrónicos, tanto desde la visión del emisor,
(Tarjetas, Libretas, etc.,), como de la visión del presentador, (Cajeros, TPV‟s, Internet, Banca
Telefónica, etc.,) cualquier anomalía es evidenciada en el panel de control de manera casi
inmediata. Aportando valor estratégico para la operación del emisor como del adquiriente de
79
las entidades financieras.”

World-Check

“World-Check es un servicio ágil e intuitivo, que le permite a través de un servidor seguro,

acceder a la base de datos de World-Check para obtener información de personas o entidades


que requieran una evaluación de riesgo. Diferentes criterios y combinaciones de búsqueda
facilitan su uso de forma que el usuario en pocos segundos pueda contrastar a un individuo o
entidad con la información contenida en la base de datos de World-Check

La B.D. de World-Check, se actualiza en tiempo real y está en constante crecimiento. Varios


equipos de investigadores multilingües distribuidos por todo el mundo recopilan, contrastan y
analizan información derivada de cientos de miles de fuentes de dominio público de más de
230 países. A partir de estos datos se crean perfiles perfectamente estructurados de individuos
y entidades que pueden representar un riesgo directo o potencial. Personas Políticamente
Expuestas (PEP´s), terroristas, crimen organizado, blanqueadores de capitales y estafadores
entre otros; se incluyen en la B.D. de World-Check y se vinculan para ofrecer una compleja red
de información.

Además World-Check correlaciona todas las listas de sanciones y embargo de todo el mundo,
como OFAC, Bank of England, EU, UN, OSFI, FATF o la lista Australiana DFAT por nombrar
algunas. Cada perfil contiene más de 20 campos diferentes, desde identificación – como
nombre, apellidos, alias, nacionalidad y fecha de nacimiento - hasta información más específica
sobre el riesgo que pueda representar el individuo, por ejemplo, inclusión en listas oficiales, o si
incurre en la categoría de PEP. También cuenta con una breve sinopsis y cita empresas
supuestamente vinculadas al perfil.

78
Fuente: página web www.ibm.com/expressadvantage/pe/solutions/legal_fulfillment.phtml
79
Fuente: página web www.aia.es/internet/ArchivosPDF/Spanish/ReCassiopeia.pdf.

69
Finalmente, todos las fuentes que se utilizaron para crear el perfil, se incluyen como hyperlinks
80
para que el usuario pueda verificar el contenido publicado.”

Quien es Quien

“Quien es Quien está dedicado para servir al Gobierno de México, así como del Sector
Financiero.

Quien es Quien ofrece a sus clientes una base de datos confiable y actualizada para saber
Quien es Quien, con datos sobre cada persona para contactar como: nombres, puestos,
direcciones, teléfonos, etc. El departamento de investigación de esta organización mantiene un
constante monitoreo para detectar los cambios y hacer las actualizaciones necesarias en su
base de datos y así mantener a sus clientes al día.

Con este servicio los clientes (Instituciones financieras) podrán detectar con mayor facilidad y
81
precisión, personas de alto riesgo y Políticamente Expuestas (PEP´s).”

Organizaciones - Price Water House Coopers

Price Water House Coopers ofrece:

Identificación de los riesgos por proceso del negocio


Evaluación de los riesgos para la institución, sus filiales y sociedades vinculadas en
caso de existir
Evaluación del grado de vulnerabilidad de la institución
Definición de la estructura operativa
Confección de manuales de funciones y responsabilidades
Programa integral de capacitación
Herramientas para facilitar a la entidad financiera dos aspectos principales: la detección
de patrones predefinidos de operativas de lavado de dinero y el rastreo del
transaccional para la detección de formas emergentes mediante el análisis de las
desviaciones de comportamiento respecto a los estándares de cada uno de los
individuos o grupos de individuos.

80
Fuente: página web www.world-check.com.
81
Fuente: página web www.quienesquienmexico.com.mx.

70
CAPÍTULO V

Modelo de Seguridad para la Prevención del Lavado de Dinero

Esté capítulo presenta la propuesta de modelo de seguridad que en conjunto con Tecnologías
de Información y mejores prácticas coadyuven en la prevención del lavado de dinero, con el
objeto de que las Instituciones Financieras cuenten con una base de apoyo para la lucha contra
esta actividad ilícita.

71
5. Modelo de Seguridad para la Prevención del Lavado de Dinero

De acuerdo con la investigación y desarrollo de este trabajo de investigación presentamos a


continuación nuestra propuesta de Modelo de Seguridad para la Prevención del Lavado de
Dinero el cuál cumple el objetivo establecido al principio de esta Tesina.

El presente modelo de seguridad está formado por cuatro fases

a) Fase de Análisis de Riesgos


b) Fase de Ambiente de Control
c) Fase de Información y Capacitación
d) Fase de Monitoreo y Supervisión

Las cuales están apoyadas por los marcos de control COSO y COBIT

AMBIENTE DE MONITOREO Y
• Identificación CONTROL • Porgramas de SUPERVISIÓN
• Evaluación difusión
• Politicas y • Concientización
Procedimientos • Auditoria Interna
• Capacitación
• Programa CSC
• Programa CSE

ANALISIS DE INFORMACIÓN Y
RIESGOS CAPACITACIÓN

Tecnologia y Mejores Practicas

Figura 11. Propuesta Esquemática del Modelo de Seguridad para la Prevención del Lavado de
Dinero

Así mismo cada una de estas fases, cuenta con actividades definidas para cada una de ellas,
las cuales con su correcta ejecución sirven a una organización financiera para la detección
oportuna de riesgos de lavado de dinero, y de ésta manera la posibilidad de actuar de manera
eficaz ante dicha actividad ilícita.

A continuación se detallan las fases y actividades que comprenden el modelo de seguridad


para la prevención de lavado de dinero.

72
5.1. Análisis de Riesgos

Con base en la investigación realizada a lo largo del desarrollo de esta tesina, esta es una
etapa fundamental para nuestro Modelo de Seguridad para la Prevención del Lavado de
Dinero, la cual hemos denominado como Análisis de Riesgos, misma que nos permite la
identificación de eventos actividades u operaciones sospechosas que afecten la actividad de
una organización financiera.

AMBIENTE DE MONITOREO Y
CONTROL SUPERVISIÓN
• Identificación •Porgramas de
•Evaluación difusión
•Politicas y •Concientización •Auditoria Interna
Procedimientos
•Capacitación
•Programa CSC
•Programa CSE
ANALISIS DE INFORMACIÓN Y
RIESGOS CAPACITACIÓN

Tecnologia y Mejores Practicas

Figura 12. Propuesta Esquemática del Modelo de Seguridad para la Prevención del Lavado de
Dinero Fase Análisis de Riesgo

El primer paso del análisis es identificar los activos a proteger o evaluar. La evaluación de
riesgos involucra comparar el nivel de riesgo detectado durante el proceso de análisis con
criterios de riesgo establecidos previamente.

La función de la evaluación consiste en ayudar a alcanzar un nivel razonable de consenso en


torno a los objetivos en cuestión, y asegurar un nivel mínimo que permita desarrollar
indicadores operacionales a partir de los cuales medir y evaluar.

Los resultados obtenidos del análisis, van a permitir aplicar alguno de los métodos o
estrategias para el tratamiento de los riesgos, que involucra identificar el conjunto de opciones
que existen para tratar los riesgos, evaluarlas, preparar planes para este tratamiento y
ejecutarlos.

73
5.1.1.Identificación de Riesgos

Es la primera actividad de la etapa de Análisis de Riesgos de nuestro modelo, la cual consiste


en identificar todos aquellos riesgos que afecten a la organización y que representan una
amenaza latente en la ejecución de Actividades Ilícitas como el Lavado de Dinero.

Antes de enfrentar los riesgos, se deben identificar. Esta tarea es de nunca acabar, pues
nuevas amenazas estar surgiendo continuamente.

La identificación es continua y depende de la red de comunicación dentro de la organización,


generando un flujo constante de información acerca de las actividades de la organización.

Este modelo se fundamenta en la identificación de los factores que componen el riesgo del
Lavado de Dinero, cuanto más atractiva resulte una entidad financiera para quienes pretenden
ocultar capitales obtenidos ilícitamente o financiar la comisión de actividades comerciales,
mayor será el riesgo de ser elegida como vehículo para alcanzar objetivos delictivos.

De acuerdo con la investigación que se realiza en el ámbito de lavado de dinero, se identifica


los siguientes tipos de riesgos a considerar.

1. Riesgo de Cumplimiento
2. Riesgo Operativo
3. Riesgo de Reputación

Programa Conozca a su Cliente

Riesgo
cumplimiento

Riesgo Impacto Cantidad Control Análisis Riesgo Acción


Operativo de Riesgo d Riesgo Residual

Riesgo de
Reputación

IDENTIFICAR LOS FACTORES DE RIESGOS EVALUAR LA CANTIDAD DE RIESGOS EVALUAR LA CALIDAD DE RIESGO PLAN DE ACCIÓN

Figura 13. Esquema Práctico de Evaluación de Riesgos

74
El Riesgo de Cumplimiento corresponde a lo que está en la Ley, la Normatividad con la que
se debe cumplir, el que no se cumpla con esta regulación puede perjudicar las operaciones o la
situación legal de la empresa.

Por ello y como se menciona en el cuarto capítulo de esta tesina, es importante que las
Instituciones Financieras cumplan con la regulación establecida en la Ley de Instituciones de
Crédito (Art. 115), así como lo que señala el Código Penal Federal (Art. 40 Bis y Art. 139).

Además de que independientemente de esta regulación es conveniente considerar las


recomendaciones internacionales (Capítulo cuatro en el apartado de Legislación Internacional)
para dicha actividad ilícita a fin de estar protegidos de la mejor manera, de igual manera
82
apoyarse y tomar en cuenta las recomendaciones de GAFI. (Ver Anexo 1)

Es necesario conocer y hacer lo debido en materia de prevención de lavado de dinero, esto con
lleva a cumplir nuestras responsabilidades. Las cuales inician en el conocimiento del marco
legal que aplica para esta actividad ilícita, así como las normas establecidas dentro de una
organización financiera para la prevención del lavado de dinero.

De acuerdo a lo establecido en el marco legal Mexicano podemos mencionar las siguientes

a) Ocultar el origen, naturaleza, propiedad, destino, localización del dinero o de los bienes
involucrados.
b) Evadir de cualquier manera el pago de créditos fiscales.

El Riesgo Operativo no debemos perder de vista que consiste en la pérdida directa o indirecta
resultante de un fallo en los procesos, personal y sistemas internos o bien derivado de eventos
externos. Para poder llevar un mejor control de este tipo de riesgos es recomendable
documentar los procesos, identificar proceso por proceso cuales son los riesgos inherentes y
trabajar con estándares internacionales de TI y con ellos tener un apoyo para controlar este
tipo de riesgos.

Dentro de esta clasificación de riesgo, es importante tomar en cuenta al cliente y al empleado


como factor de riesgo inherente de Lavado de dinero dentro de una organización financiera, ya
que son quienes contribuyen directamente en este proceso.
Respecto a los clientes

Dada la naturaleza de los negocios financieros, se hace necesario conocer la identidad de los
clientes con precisión, para prevenir que los clientes utilicen esas entidades para fraudes y
lavar dinero. La identificación precisa y eficaz de los clientes de cualquier entidad del sector
financiero, se traduce en una fortaleza y como consecuencia en una mayor solidez.

82
Estas leyes y recomendaciones se encuentran en el capítulo 4 de este trabajo

75
En base a los que está estipulado en el programa “conozca a su cliente” los pasos a seguir
están basados en la naturaleza de los clientes, que son los siguientes:
Persona Física
Persona Jurídica
Persona Física Extranjera
Persona Jurídica Extranjera
Personas Políticamente Expuestas (PPEs)
Organizaciones No Gubernamentales (ONGs)

De acuerdo a cada naturaleza del cliente se pide documentación para así poder prevenir el
lavado de dinero y dar una buena imagen a la empresa.

Respecto a los empleados

La evaluación del personal de la empresa se debe tener en consideración desde el proceso de


selección y posterior ingreso a la empresa; se debe analizar su conducta y que cuente con una
elevada calidad moral, en especial aquellos que van a desempeñar cargos relacionados con la
atención a clientes, recepción de dinero y control de información.

El objetivo es tener pleno conocimiento de los siguientes aspectos de cada persona que
mantiene
relaciones laborales con el banco.

De acuerdo a la definición de Riesgo Operativo los riesgos derivados de eventos externos tales
como los distintos métodos de lavado de dinero, mismos que han sido descritos en el Capítulo
3 de este trabajo de investigación, es necesario que una institución financiera conozca los más
comunes y de ésta manera identificar las actividades que derivadas de ellas representen un
riesgo latente de Lavado de Dinero.

Riesgos referentes al Cliente

Para determinar el grado de riesgo en que debe ubicarse un cliente se deben considerar entre
otros:

a) Los antecedentes del cliente


b) Profesión, Actividad, o Giro del negocio en el que trabaja.
c) Origen de sus recursos
d) Alguna otra circunstancia que determine la Institución Financiera

76
Como clientes de alto riesgos podemos definir los siguientes.

a) Las personas políticamente expuestas

Ej. Senadores y Diputados, Jefes de Gobierno, Gobernadores de los estados,


Procurador General de la República, etc.

b) Los clientes extranjeros no residentes en el país.

De acuerdo con el tipo de operaciones descritas en el capítulo 3 de esta Tesina, los clientes
pueden considerarse como Riesgo si, las transacciones que realiza son consideradas cono No
usuales de acuerdo con el perfil de cliente establecido por la Institución Financiera.

Riesgos referentes al empleado

No reportar las operaciones sospechosas a la autoridad.


Alentar a alguna actividad ilícita (No cumplimiento de la normatividad)
Proporcionar información confidencial a personal ajeno a la institución.
Empleados de manera dolosa presten ayuda o auxilien a otro para la ejecución de
alguna actividad ilícita.

El Riesgo de Reputación no es más que la posibilidad que una publicidad negativa


relacionada con las prácticas y relaciones de negocios de la empresa, ya sea cierta o no cause
una pérdida de la confianza de la integridad de la empresa.

5.1.2. Evaluación de Riesgos

Ahora bien dentro de nuestra evaluación de riesgos, ya que determinamos los tipos de riesgos
que perjudican a la empresa, nos basaremos en generar un plan que permita Identificar,
Determinar y Medir los puntos vulnerables de la institución financiera donde estos riesgos se
materializan y con ello reducir que se lleve a cabo el lavado de dinero, apoyado de las mejores
prácticas de TI.

EVALUACION DE DESARROLLO DE EJECUCIÓN DE


RIESGOS ESTRATEGIAS ESTRATEGIAS

Figura 14. Proceso de Administración de Riesgos

77
Para poder identificar los puntos vulnerables de la organización, se debe considerar el entorno
que la rodea referente al lavado de dinero.

Es necesario conocer las etapas y técnicas del proceso de lavado de dinero así como los tipos
de operaciones que se deben reportar a las autoridades, esto permitirá obtener un parámetro
para prevenir, controlar y detectar prácticas que puedan estar asociadas a esta actividad ilícita.

Desarrollo de estrategias

Para este proceso, es necesario generar una estrategia de mitigación a fin de reducir que se
realice el lavado de dinero en la organización. En esta parte debe de preparar los controles o
procesos adecuados generados en base a las regulaciones existentes y apoyadas de las
mejores prácticas de TI, con el fin de generar un programa efectivo de prevención de lavado de
dinero.

Se debe desarrollar un plan de acción basado en los hallazgo del diagnostico y evaluación de
los riegos, identificando los pasos a seguir para obtener un programa de Prevención del
Lavado de Dinero efectivo y eficiente.

Para obtener un esquema efectivo para la Prevención de Lavado de Dinero, se debe lograr un
equilibro enfocándose en las políticas y procesos con buenos estándares de cumplimientos de
la legislación y de las reglamentarias, complementado estos esfuerzos con el soporte de TI.
Esto se logra con una adecuada solución tecnológica y funcional dentro de un marco de las
mejores prácticas.

Ya que los procesos de la organización son los medios para ejecutar las estrategias y politicas
del negocio. Las actividades de adminsitracion de riesgos estan integrados a los procesos de la
organización. Este principio es importante porque entre mas cerca se este de la fuente del
riesgo, mejor se adminsitra y controla, por lo tanto los riesgos deben ser incorporados como
actividaedes del proceso y no como actividades externas a él.

Diseño e implementacion de estrategias

En esta parte de la evaluación de riesgos se crean los planes de accion para poder combatir
los riesgos existentes e identificados previamente, a su vez se asignara las responsabilidades
correspondientes a cada persona involucrada en el proceso de Prevención de Lavado de
Dinero.

Es fundamental implementar y mantener controles preventivos y de detección que mitiguen los


riesgos identificados en la evaluación de riesgo de lavado de dinero.

78
5.2. Ambiente de Control

En esta fase del modelo de seguridad se establecen las políticas y procedimientos así como los
controles que aseguren el cumplimiento de las mismas. Además se propone la ejecución del
programa de Conozca a su cliente y a su empleado como medida para reducir los riesgos de
Cumplimiento, Operativos y de Reputación dentro de una Institución Financiera

AMBIENTE DE MONITOREO Y
CONTROL SUPERVISIÓN
• Identificación •Porgramas de
•Evaluación difusión
•Politicas y •Concientización •Auditoria Interna
Procedimientos
•Capacitación
•Programa CSC
•Programa CSE
ANALISIS DE INFORMACIÓN Y
RIESGOS CAPACITACIÓN

Tecnologia Mejores Practicas

Figura 15. Propuesta Esquemática del Modelo de Seguridad para la Prevención del Lavado de
Dinero Fase Ambiente de Control

Establecimiento de Políticas y Procedimientos

El establecimiento de las políticas y procedimientos es de vital importancia para cualquier


organización sin importar el giro o la actividad económica que desempeñes, con ellas y con la
correcta ejecución de las mismas se obtiene un ambiente de control adecuado que permite a la
organización la continuidad de su proceso de negocio.

Para efectos de esta tesina, listaremos algunos aspectos a considerar para el establecimiento
de las políticas y procedimientos para la prevención del lavado de dinero, tomando en cuenta la
normatividad y marco legal aplicable para el combate de dicha actividad ilícita.

La apertura de clientes o celebración de contratos con clientes clasificados de alto


riesgo, deberá ser aprobada a nivel directivo y hacerse del conocimiento del área de
cumplimiento.

79
La empresa en el transcurso de la relación comercial con los clientes de alto riesgo,
procurará actualizar por lo menos una vez al año su expediente de identificación y
conocimiento del cliente a efecto de mantener la información con datos y documentos
vigentes.

Las Entidades deberán desarrollar mecanismos para determinar el grado de riesgo de


las operaciones que realicen las Personas Políticamente Expuestos a efecto de
evaluarlas

Es importante destacar que la legislación no da el tratamiento de cliente de alto riesgo a las


personas políticamente expuestas nacionales, sin embargo se es necesario el aplicar los
criterios preventivos de identificación y monitoreo que refieren.

Desde el punto de vista de TI es imposible que se genere información confiable si no existen


controles de TI efectivos (COBIT).

Se deben revisar los controles referidos a:

 Operaciones del Centro de Datos


 Controles en el Software Aplicativo
 Seguridad de las aplicaciones
 Desarrollo y mantenimiento

Criterios de evaluación en un sistema de Prevención de lavado de dinero

 Todos los cables o transferencias en los cuales el beneficiario y el ordenante son la


misma persona
 Todos los cables o transferencias en los cuales la dirección del beneficiario es la
misma que la dirección del ordenante
 Criterios opcionales número de transacciones > 3 y monto mayor a $50000
 Cheques de viajero buscando por Originante persona/Banco, Moneda, Cantidad.
 Transferencias de cliente mayores a cierto monto
 Criterios opcionales fechas desde/hasta.
 Transferencias ordenadas por el mismo ordenante con el mismo beneficiario
 Criterios opcionales mayor a 10 transacciones o la Suma de transacciones superior a
determinado monto.
 Cheques depositados para el mismo beneficiario
 Criterio opcional mayor a 2 operaciones y la suma de importes mayor a $10000
 Cheques depositados del mismo librador o cuenta.
 Criterio opcional mayor a “x” cheques o suma mayor a “x” importe.
 Múltiples depósitos en Cajeros Automáticos en diferentes locaciones para una misma
cuenta o cliente.

80
 Cheques recibidos del clearing con el mismo beneficiario
 Criterio opcional mayor a 1 transacción y monto mayor a cierto importe
 Cheques por cifras mínimamente inferiores a los criterios de reporte por ejemplo si es
$10000 –> Cheques por $ 8999 o $ 9999
 Transferencias entrantes ordenadas por beneficiario y remitente común dentro de los
beneficiarios
 Criterios adicionales número de transacciones mayor a 3 y suma mayor a $25000
 Transferencias mayores a determinado monto para clientes particulares
 Pagos SWIFT no del país
 Pagos salientes ordenado por un beneficiario en común dentro del ordenante
 Transferencias salientes ordenadas por Ordenante con criterios de suma mayor a 5 o
monto mayor a $50000
 Velocidad para Corporaciones (Para todas las transacciones) Ejemplo: más de tres
transacciones debito que sumen más del 75% del monto de un crédito en cuenta
 Velocidad para individuos: Ídem dentro de los 3 días de depositada

Prácticas de control

Cuando se evalúa un Sistema aplicado al proceso de PLD un auditor deberá preguntarse:

 ¿Quién es el dueño y controla el sistema?


 ¿Cómo se administran las interfaces de entrada al sistema?
 ¿Cómo se determinan los derechos de acceso lógicos al nivel de la aplicación y la
Base de Datos? (SOX)
 ¿Qué tipos de criterio de visualización o reglas utiliza el sistema y quien las establece?
 ¿Han habido cambios el sistema desde la última auditoría? Y si es así ¿están
debidamente justificados y documentados los cambios?
 ¿Hay alguna excepción de clientes o productos o servicios que no sean capturados por
el esquema de monitoreo? ¿Es válido el criterio que soporta tal decisión?
 ¿Tiene el sistema características de auto cerrado de investigaciones o reportes?
¿quién las dispara?
 ¿Está el criterio y el mecanismo para cerrar alertas totalmente documentado?
 ¿Cómo se generan los reportes de salida e informes?

Para llevar a cabo el proceso de auditoría del modelo de prevención de lavado de dinero, y dar
respuesta a los cuestionamientos anteriores, nos basaremos en las mejores prácticas, éstas
nos permitirán obtener actividades de control durante el proceso de auditoría.

81
Marco COBIT para la Prevención de Lavado de Dinero

1) ¿Quien es el dueño y controla al sistema?

PC2 Definir la pertenencia del sistema – PO4.9 Propiedad de Datos y de Sistemas

Asignar dueño para cada proceso de TI, definir claramente las responsabilidades del dueño.
Como por ejemplo su diseño e interacción con otros procesos, responsabilidad de rendir
cuentas por los resultados.

Los propietarios toman decisiones sobre la clasificación de la información.

Riesgos:

 Comportamiento del proceso poco confiable.


 Mala interacción con otros procesos/ Información de negocio mal protegida.
 Errores no solucionados.

Valor:

 Procesos operando confiablemente / Reducción en las pérdidas financieras por perdida


de la información.
 Interacción efectiva con el entorno.
 Problemas claramente identificados y resueltos.
 Mejora Continua.

2) ¿Cómo se administran las interfaces de entrada al sistema?

Enfocar el control en el módulo de ETL – Extracción, Transformación y carga.

AI7.5 Conversión de datos y sistemas

Planificar la conversión de datos y la infraestructura de migración como parte de los métodos


de Desarrollo incluyendo pistas de Auditoría, puntos de recupero de información, tratamiento
de excepciones de datos y resultados previos/posteriores de la conversión. Validar las
transformaciones (mapa) correspondencia de datos y Totales de Control.

Verificar especialmente si se aplican filtros que excluyan registros de clientes, productos o


sucursales. En el caso que exista, verificar los documentos que soportan tal decisión

Riesgos:

 Falta de integridad en los datos.


 Resultados poco confiables en la conversión de datos.
 Perdida de registros.

82
Valor:

 Nuevo sistema operando como fue diseñado y soportando el proceso de negocio


adecuadamente.

3) ¿Cómo se determinan los derechos de acceso al nivel de la aplicación y de la Base de


Datos?

Es importante focalizarse en la integridad de la Base de Datos ya que ninguna transacción será


garantizada sin la apropiada seguridad y monitoreo. (SOX)

AI2.4 Seguridad y Disponibilidad de la Aplicación

Identificar la seguridad y los requerimientos de disponibilidad de la aplicación en respuesta a


los riesgos identificados alineados con la arquitectura de la información y la arquitectura de
seguridad

Riesgos:

 Violaciones de Seguridad no detectadas.


 Controles compensatorios Costosos.
 Brechas entre los controles de seguridad y de las amenazas

Valor

 Seguridad preventiva y detectiva.


 Asegurar la confidencialidad, integridad y disponibilidad de la información.
 Mantener la disponibilidad del sistema para el procesamiento del negocio.

DS5.2 Plan de Seguridad de TI - DS5.3 Manejo de Identidad

Asegurarse que todos los usuarios internos externos y temporarios y su actividad en los
sistemas sean identificados unívocamente. Asegurarse que los derechos de accesos sean
requeridos por la gerencia y aprobados por el Dueño del Sistema e implementados por el
administrador de Seguridad

Mantener las identidades de acceso en un repositorio único.

Riesgo:

 Cambios no autorizados al hardware y al software.


 Gerenciamiento de los accesos no alineado con los requerimientos y comprometiendo
al seguridad de los sistemas críticos para el negocio.
 Violación de la segregación de tareas.

83
Valor:

 Implementación efectiva de los cambios.


 Investigación adecuada de una actividad impropia de los usuarios.
 Comunicación segura asegurando transacciones del negocio aprobadas.

4) ¿Qué tipos de criterios de visualización o reglas utiliza el sistema y quien las


establece?

Las mismas deben ser establecidas por el Oficial de Cumplimiento en conjunto con la Gerencia
y el Directorio y con la supervisión de las Unidades Financieras o Reguladores de cada país.

AI2.5 Configuración e Implementación del Sistema Aplicativo para cumplir con los
objetivos del negocio. ME3.3 Evaluación del cumplimiento con requerimientos
regulatorios.

Riesgos:

 Perdida del foco del negocio.


 Pérdidas financieras y penalidades. Falta de identificación de la faltas al cumplimiento
que impacten en el desempeño y la reputación de la organización.
 Disponibilidad e integridad del sistema reducidas.

Valores:

 Contar con un sistema configurado para cumplir con los requerimientos del negocio.
 Buenas prácticas para el tratamiento con las leyes y regulaciones, incorporadas a la
Organización.

Es clave contar con la aprobación de los propietarios del proceso para llevar a cabo
configuraciones de este tipo de software aplicativo en cuanto a las reglas de proceso.

5) ¿Han habido cambios en el sistema desde la última auditoría? Y si es así ¿están


debidamente justificados y documentados los cambios?

AI6.2 Manejo de Cambios – Evaluación de Impacto. Prioridades y Autorización

Todo requerimiento de cambio debe ser evaluado en una forma estructurada para determinar el
impacto en el sistema y su funcionalidad. Asegurando su autorización.

Riesgos:

 Problemas Colaterales No identificados.


 Efectos adversos en la capacidad y el desempeño de la infraestructura.

84
Valores:

 Análisis de impacto formalmente definidos basados en las expectativas y el riesgo del


negocio y la medida del desempeño.
 Procedimientos de cambio consistentes. Nuevamente contar con la aprobación de los
propietarios del negocio.

AI6.5 Cierre de los cambios y Documentación

Asegurarse que cuando los cambios estén implementados toda la documentación y


procedimientos relativos este debidamente actualizada

Someter la documentación al mismo nivel de pruebas que el cambio mismo.

Riesgos:

 Incremento de la dependencia en individuos clave.


 Falla en la documentación de configuración en reflejar el estado actual del sistema.
 Falta de Documentación de los procesos de negocio.

Valores:

 Procedimientos de cambio y documentación consistentes.


 Expectativas Formalmente definidas.

6) ¿Hay alguna excepción de clientes o productos que no sean tomados por el


monitoreo? ¿Es válido el criterio que soporta tal decisión?

ME3.1 Identificación de los requerimientos de cumplimientos legal, regulatorios y


Contractuales

Asegurarse en una base de continuidad que las leyes locales e internacionales, las
reglamentaciones y cualquier otro requerimiento externo que deba ser cumplido, este
incorporado en las políticas estándares, procesos (y por consiguiente sistemas) de la
Organización. Determinar el impacto que esto tiene en los sistemas

Riesgos:

 Posibles pérdidas financieras.


 Incrementar el riesgo de la continuidad del negocio debido a sanciones impuestas por
los reguladores.
 Riesgo de no cumplimiento debido a la ignorancia de ciertas leyes Identificación de las
buenas prácticas.

85
Valores:

 Mejoramiento de la conciencia de los requerimientos legales.


 Desempeño mejorado de la Corporación.

7) ¿Funcionan adecuadamente las reglas? Prueba de transacciones

ME2.5 Monitorear y Evaluar el control interno – Aseguramiento del Control Interno

Los Examinadores/Auditores deben realizar una prueba de las transacciones para


evaluar la conformidad del cumplimiento del Banco con los requerimientos
regulatorios, determinar la efectividad de sus políticas, procedimientos y procesos y
evaluar los sistemas de monitoreo de la actividad sospechosa.
La prueba de transacciones es un factor importante para formarse una conclusión de
los controles generales y los procesos de administración de riesgos.
La prueba de transacciones debe ser hecha en cada evaluación. La extensión de las
pruebas y las actividades involucradas se basa en varios factores como por ejemplo
el juicio de valor del riesgo que haga el auditor y el alcance está directamente
relacionado y puede abarcar todos los temas identificados o las preocupaciones que
surjan durante la evaluación.
Los auditores deben documentar su decisión en función de lo anteriormente
expuesto.

SE DEBE REALIZAR AL MENOS UNA VEZ AL AÑO

8) ¿Esta el criterio y el mecanismo para cerrar alertas totalmente documentado?

AI2.3 Control y Auditabilidad de las Aplicaciones

Cuando se rompe una regla se genera una alerta y se generan reportes. Realizar una
investigación de los circuitos y las pistas de auditoría del sistema.

El esquema de alertas debe responder a los siguientes criterios.

Básicamente de todas las alertas se deben tener dos estados:


o Desestimadas
o Investigación abierta

Solo se debe poder cerrar un reporte de alertas si las mismas se marcadas con alguno de los
dos estados mencionados.

En el caso de desestimarse una alerta luego de una investigación se debe justificar el porqué
se desestima la misma para poder cerrarlo en el sistema.

86
9) ¿Cómo se generan los reportes de salida e informes?

El auditor deberá revisar el proceso de generación de los reportes identificando los procesos
Manuales (formularios PDF o manuales) o procesos Automáticos involucrados en las misma.
En el caso de los procesos Automáticos deberá evaluar que los mecanismos de reporte
incluyan:

Interfaces automáticas (Diseño estructurado).


Encriptación de Datos.

ME3.4 Aseguramiento positivo del cumplimiento. AC4 Validez e Integridad del


procesamiento

Definir e implantar procedimientos para obtener y reportar un aseguramiento del cumplimiento.


Mantener la integridad a lo largo de todo el ciclo de vida del procesamiento. Definir los
procedimientos de manejo de errores durante la generación de los datos que aseguran de
forma razonable la detección, el reporte y la corrección de errores e irregularidades.

Riesgo:

Falta de evidencia en los errores producidos.


Errores de datos no detectados.

Valor:

Errores de procesamiento detectados oportunamente.

a) Aplicación del Programa Conozca a su Cliente

El conocer a su cliente básicamente se refiere a tener información sobre la naturaleza, los


montos y la frecuencia esperados en su operación; conocer a que se dedica y dónde trabaja.
Lo anterior permite poseer información suficiente que ayuda a prevenir posibles actividades de
lavado de dinero en la organización.

Dentro de las acciones necesarias para evitar el lavado de dinero, se encuentra la integración
completa del expediente de identificación del cliente.

Formas de identificación del cliente

1. Entrevista.- Permite tener un acercamiento con el cliente para conocer su perfil en


general, a través del cual conocerá su forma de operar e importancia económica.
2. Solicitud.- Permite obtener información específica del cliente, así como del origen de
sus recursos (procedencia lícita e identificación del beneficiario real en su caso) y su
nivel de riesgo.

87
3. Verificación.- En esta etapa nos permite validar telefónicamente la información
señalada por el cliente en la solicitud para validar su nivel de riesgo.
4. Identificación en Integración de expedientes.- Se debe obtener y verificar la
documentación requerida y conformar el expediente del cliente.
5. Seguimiento.- El seguimiento o monitoreo de las transacciones del cliente sirve para
identificar oportunamente cambios repentinos e inconsistencias en la forma de operar.

Existen tres aspectos que deben considerarse en este proceso:

b) Apertura de cuentas
c) Identificaciones oficiales válidas
d) Comprobante de domicilio validos

El elemento primordial en los procesos de prevención del lavado de dinero, lo constituyen el


adecuado conocimiento que tengamos sobre los clientes, para evitar que las instituciones sean
utilizadas cono intermediarios para encubrir recursos de actividades ilícitas no basta con
identificar a los clientes: es necesario conocer sus actividades y que éstas sean congruentes
con los recursos manejados con las cuentas.

Se debe crear una línea de defensa que permita identificar alguna actividad sospechosa o
inusual. Mientras más se conozca a los clientes, quienes son y a qué se dedica menor será el
riesgo, de que la institución sea víctima de actividades ilegales.

El conocimiento del cliente incluye una serie de elementos: una de ellas es la simple visita
domiciliaria que permite cerciorarse de la actividad real del cliente.

Modelo de Calificación de Cliente

Esta herramienta facilita a la institución la tarea de evaluar el nivel de riesgo del lavado de
dinero que cada cliente plantea, a partir de factores que han demostrado mantener una relación
cercana a la propensión a utilizar el sistema financiero para estos fines.

Los factores que considera el modelo de calificación de cliente son:

Actividad económica del cliente

Existen dos tipos de actividades:

Actividades Financieras.-Que por su naturaleza implican un alto riesgo del lavado de dinero ya
que prestan servicios financieros a terceros y hacen muy complicado el conocimiento tanto del
cliente como del beneficiario ultimo de las transacciones.

Actividades No Financieras.- Manejan altos volúmenes de efectivo y que dificultan evaluar la


razonabilidad de su transaccionalidad por lo que también se consideran actividades
económicas de lato riesgo.

88
Instrumentos y montos de las transacciones

Evalúa el riesgo de lavado de dinero que plantea un cliente para la institución en función de los
montos de transacciones que piensa llevar a cabo y los medios o instrumentos que están
involucrados.

Origen de las transacciones

Evalúa el riesgo que un cliente plantea para la institución en función de la localidad en la que
piensa operar y los medios o instrumentos que estaría involucrados. (Ver zonas vulnerables de
de lavado de dinero Capítulo 3)

Domicilio de la cuenta

Esta variable evalúa el riesgo de lavado de dinero que un cliente potencial plantea para la
institución en función de:

1. Si la localidad en la que está domiciliada la cuenta es la misma en la cual piensa operar


2. El nivel de riesgo de la localidad donde pretende operar (Ver zonas vulnerables de de
lavado de dinero Capítulo 3)

Producto o servicio contratado

Un cliente representa un mayor nivel de riesgo de lavado dependiendo del servicio o producto
contratado.

1. Aplicación de Conozca a su empleado

La evaluación del personal de la empresa se debe tener en consideración desde el proceso de


selección y posterior ingreso a la empresa; se debe analizar su conducta y que cuente con una
elevada calidad moral, en especial aquellos que van a desempeñar cargos relacionados con la
atención a clientes, recepción de dinero y control de información.

El objetivo es tener pleno conocimiento de los siguientes aspectos de cada persona que
mantiene
relaciones laborales con el banco:

Antecedentes personales
Antecedentes laborales
Antecedentes patrimoniales
Conducta social
Desempeño profesional

Se podría considerar como parte de las relaciones que existen, la pregunta “¿Sabes con quien
trabajas?”.

89
Esto es importante y una evaluación debe tener en cuenta las consideraciones siguientes:
El banco, con el objeto de velar por su imagen institucional, conservando la más alta
calidad moral de sus empleados, deberá seleccionarlos cuidadosamente y vigilar su
conducta
En cuanto a conductas sospechosas del personal, los bancos deben prestar especial
cuidado con:
a) Empleados cuyo estilo de vida no corresponda a su nivel de remuneración
b) Empleados renuentes a tomar vacaciones, sin razón aparente
c) Empleados asociados directa o indirectamente con desaparición de fondos del
banco, u otras conductas negativas o sospechosas en su trabajo y en su vida
personal, basado en los siguientes aspectos:Situación legal, familiar Entorno
social, político, cultural Situación patrimonial, bienes muebles, inmuebles,
cuentas, etc.
Finalmente se debe realizar el Monitoreo y Detección de actividades Inusuales el cual
consiste en detectar operaciones no usuales o sospechosas en función de su volumen,
características, frecuencia o naturaleza frente a las actividades habituales del cliente Usted
deberá preguntarse:

¿El cliente realiza el tipo y volumen de transacciones según lo previsto?


¿El cliente utiliza los servicios que se habían anticipado?
¿El cliente realiza transacciones en áreas geográficas que no tienen sentido para su negocio?

Si la actividad del cliente fluctúa significativamente en relación a lo normal es necesario


investigar la razón de estas diferencias.
Si las investigaciones y las explicaciones del cliente resultan convincentes entonces deberá
ajustarse el perfil construido para este cliente.

Identificación Monitoreo y
de Clientes detección de
transacciones

Informar sobre actividad sospechosa

Figura17. Esquema de Monitoreo de Transacciones

90
 Análisis de las transacciones para la identificación y reporte de operaciones
sospechosas

Se revisa el conocimiento del cliente (perfil actualizado) respecto de la operación puntual


presentada, con el objeto de determinar:

Desvíos
Incongruencias
Inconsistencias
Incoherencias

Proceso de supervisión de transacciones

Aquellas operaciones que presenten complejidad, sean inusualmente grandes, insólitas,


significativas y/o con patrones no habituales de transacciones, que no tengan una causa
económica aparente.

Operaciones en efectivo y/o inusuales.

Toda transacción financiera significativa y las transacciones múltiples mensuales deberán ser
registradas utilizando el formulario de registro de transacciones en efectivo además las
transacciones que sean consideradas como inusuales podrán ser registradas utilizando el
reporte de transacciones inusuales.
Para llevar a cabo este proceso se tomarán en cuenta preferentemente, los siguientes
procedimientos:

Depósitos en efectivo. Los depósitos en efectivo podrán realizarse sin límite alguno. Sin
embargo, cuando estos sean mayores al importe establecido de acuerdo a Ley se
seguirán las indicaciones estipuladas, para su registro correspondiente.

Retiros en efectivo, pagos de cheques. Los retiros en efectivo podrán realizarse sin
límite alguno. Sin embargo, cuando estos sean mayores al importe establecido de
acuerdo a Ley se seguirán las indicaciones estipuladas, para su registro
correspondiente.

Giros, transferencias de fondos, ordenes de pago emitidos al interior o exterior del país.
En la emisión de giros/transferencias u ordenes de pago, el solicitante debe ser
plenamente identificado y debe consignarse obligatoriamente el nombre del solicitante,
tipo y número de su documento de identidad en el formulario de registro de
operaciones en efectivo.

91
Compra venta de billetes por ventanilla. El comprador debe ser plenamente identificado
y se debe trasladar al formulario de registro de operaciones en efectivo, su nombre y
número El comprador debe ser plenamente identificado y debe trasladarse al formulario
de registro de operaciones en efectivo su nombre y número de documento de
identidad; además obligatoriamente deben firmar cada traveler check delante de cada
empleado que lo atiende.

Compra de traveler checks. El vendedor debe ser plenamente identificado y debe


trasladarse al formulario de registro de operaciones en efectivo, su nombre y número
de documento de identidad.

Operaciones inusuales que derivan en sospechosas. El control de las transacciones


inusuales debe permitirle al banco detectar operaciones que puedan ser consideradas como
sospechosas.

En tal sentido se recomienda adoptar los siguientes criterios de control para las operaciones
que a continuación se indican:

1. Letras en cobranza o descuento. El funcionario encargado del manejo de las cuentas


del girador es responsable de calificar al aceptante para lo cual debe verificar los
antecedentes de éste último en el entorno financiero y en los registros del banco.

2. Productos de captación de fondos. El solicitante debe ser plenamente identificado y


debe consignarse el nombre del solicitante, tipo y número de documento de identidad
en el formulario de registro de operaciones en efectivo

3. Depósitos de cheques domiciliados en el extranjero. Cheques girados sobre cuentas


corrientes de bancos domiciliados en el extranjero, pueden aceptarse en cobranza o
con abono inmediato, autorizados por los funcionarios correspondientes de acuerdo a
su autonomía.

4. Operaciones de créditos documentarios. Para las operaciones de créditos


documentarios de importaciones o exportaciones deberán verificarse los antecedentes
en el sistema financiero tanto del importador o del exportador.

5. Créditos con garantía en depósitos o avales. Se debe asegurar que la garantía está
dentro de los perfiles económicos del cliente o el avalista.

92
Operaciones con valores mobiliarios. Asegurarse de que la operación este dentro de los
perfiles económicos del cliente.

1. El solicitante debe ser plenamente identificado y debe consignarse el nombre del


solicitante y número de documento de identidad en el formulario de registro de
operaciones en efectivo.

2. Arriendos de cajas de seguridad. El arriendo de cajas de seguridad debe estar


reservado sólo y únicamente a los clientes. Todo pedido de arriendo, aunque sea por
un tiempo muy corto, presentada por visitantes temporales o personas con las cuales el
banco no tiene relación comercial, no se debe aceptar en ningún caso.

3. Formularios de registro y formatos de reporte. Conservación de información. El


formulario debidamente firmado por la persona que realiza la operación será entregado
al banco para la atención de la operación solicitada.

4. Los formularios de registro de transacciones en efectivo contiene los siguientes datos


de cada transacción.

Numeración preimpresa o impresa por sistema de soporte.


El nombre, la identidad, la firma y la dirección de la persona que físicamente
realiza la transacción.
El nombre, la identidad y la dirección de la persona en cuyo nombre se realiza
la transacción.
El nombre, la identidad y la dirección del beneficiario o destinatario de la
transacción.
La identificación de las cuentas afectadas por la transacción, si fuera el caso.
El tipo de transacción de que trata.
El nombre de la institución financiera en que se realiza la transacción.
La fecha, la hora y el monto de la transacción.

Así mismo el formato de reporte de transacciones inusuales contiene los siguientes datos:

1. El nombre y el número de documento de identidad de la persona a cuyo nombre se


realiza la transacción.
2. El código de la oficina, la fecha, la hora y el tipo de operación.
3. El número del formulario de la transacción registrada.
4. El número del documento de la operación de registro, si fuera en efectivo.
5. El número de las cuentas involucradas.
6. Monto en nuevos soles o en dólares.

93
Características principales del reporte de operaciones inusuales

1) El reporte de operación sospechosa es una importante expresión de la colaboración del


sector financiero con las autoridades.

2) El sistema de reportes, tanto de operaciones en efectivo como de operaciones


sospechosas, solo es eficaz en la medida en que exista una UIF que acopie, organice,
analice, evalúe y difunda hacia las autoridades competentes el conjunto de las
informaciones obtenidas del sector financiero.

3) El Reporte de Operación Sospechosa no debe ser confundido con una denuncia.

4) El Reporte de Operación Sospechosa debe ser Institucional y no personal.

5) Aunque en algunas legislaciones se extiende peligrosamente el concepto de reporte de


operación sospechosa al de actividad sospechosa, en la mayoría de los países solo se
reporta operaciones. Tampoco se reporta personas, actividad más propia de los
organismos de policía.

6) La Autoridad que recibe el reporte debe guardar confidencialidad y este no debe


aparecer en el cuerpo del expediente de la investigación a que ha dado lugar.

7) La operación sospechosa puede tramitarse siempre y cuando la institución haga el


inmediato reporte a la autoridad competente.

8) El no hacer un Reporte no debería significar por si sólo responsabilidad penal ni


administrativa por parte del funcionario o la entidad si tanto este como aquella tienen
procesos de debida diligencia para prevenir el lavado de activos, teniendo presente que
detrás de cada reporte o no reporte hay

9) En numerosos países no se obliga a la institución a terminar la relación comercial con


clientes por el solo hecho de haber realizado operaciones calificadas por ella como
sospechosas. Más aún se estimula la permanencia de la relación en beneficio de la
actividad investigativa de las autoridades.

94
5.3 Información y Capacitación

En esta fase se da a conocer a los empleados y clientes las políticas y procedimientos internos
establecidos durante las fases anteriores de este modelo con la finalidad de que se fomente en
los empleados una cultura de prevención.

AMBIENTE DE MONITOREO Y
CONTROL SUPERVISIÓN
• Identificación •Programas de
•Evaluación •Politicas y difusión
Procedimientos •Concientización •Auditoría Interna
•Programa CSC •Capacitación
•Programa CSE

INFORMACIÓN Y
ANALISIS
CAPACITACIÓN

Tecnologia y Mejores Practicas

Figura 18. Propuesta Esquemática del Modelo de Seguridad para la Prevención del Lavado de
Dinero Fase Información y Capacitación

Para lograr lo anterior, no sólo es necesario dar a conocer a los empleados las políticas y
procedimientos establecidos, así mismo se debe capacitar al personal acerca del modelo de
prevención que se implementa en la institución financiera, y concientizar al cliente y personal
sobre el impacto que esta actividad ilícita tiene en la sociedad y economía del país.
Capacitación y entrenamiento del personal

Capacitación del personal de la compañía mediante La adopción de un programa formal de


educación y entrenamiento continúo para todos los empleados de la institución para lograr la
difusión oportuna y eficiente de las Políticas y Procedimientos implementados y para asegurar
la implementación de una cultura de Prevención y Detección de Operaciones de Lavado de
Dinero dentro de la Institución.
Otro instrumento esencial para el adecuado funcionamiento del respectivo manual es la
implantación y permanente ejecución de programas de capacitación y entrenamiento al
personal de la entidad acerca del marco regulatorio vigente y de los mecanismos de control y
prevención del lavado adoptados.
Las entidades deben capacitar y entrenar a sus empleados en los procesos de inducción y
anualmente en los de programas de actualización a través de programas orientados a la
prevención y control del lavado respecto de las operaciones específicas de cada área.

95
Son adecuados aquellos programas que destaquen las responsabilidades de las instancias
encargadas de ejecutar los mecanismos e instrumentos de prevención de actividades delictivas
y de las que supervisan el cumplimiento de los procedimientos en cada área, como también
aquellos que incluyen aspectos relacionados con el régimen de responsabilidad por el
incumplimiento de los deberes que obligan a una adecuada prevención y control del lavado.

De igual manera debe existir una cultura de prevención en el personal de la institución por tal
motivo se recomienda:

La institución debe contar con colaboradores de la más elevada calidad moral

Código de ética y normas de conducta profesional

El código ética y normas de conducta profesional es aquel instrumento mediante el cual la


institución bancaria vigilada señala de manera expresa las reglas de conducta que orientan su
actuación y la de cada uno de sus funcionarios en el adecuado funcionamiento del sistema
para el control y prevención del lavado de activos respecto de cada uno de los productos o
servicios que ofrece.

Cultura Organizacional

Constituye la manera particular y distintiva que tiene una organización de para lograr sus
objetivos, dentro de un entorno particular, se representa por un conjunto de valores y principios
compartidos y aceptados por cada miembro que la constituy

Cultura
Creencias Principios Valores
Organizacional

96
Valores Corporativos Principios Corporativos

Cliente El cliente como centro del


negocio

Resultados La creación de valor para


accionistas como resultado
de la actividad empresarial

Equipo El equipo como artificie de la


generación de valor

Desarrollo Humano Un estilo de gestión de cómo


generar entusiasmo

Ética Un comportamiento ético e


integridad personal y
profesional

Calidad La innovación como palanca


de progreso

La responsabilidad social
corporativa como
compromiso con el desarrollo

97
5.4. Monitoreo y Supervisión

La fase de Monitoreo de nuestro modelo está enfocado en la revisión y puesta en marcha de


todo el Modelo de Prevención de Lavado de Dinero, dentro de dicha fase se consideran
personajes importantes que ayudaran a identificar las debilidades del modelo establecido o
bien atacar las nuevas amenazas que surgen, esto a fin de lograr que el modelo sea eficiente,
eficaz y no se vuelva obsoleto ante los nuevos métodos que nazcan para realizar el Lavado de
Dinero.

AMBIENTE DE MONITOREO Y
CONTROL SUPERVISIÓN
• Identificación • Programas de
•Evaluación difusión
• Politicas y •Concientización • Auditoria Interna
Procedimientos
•Capacitación
•Programa CSC
•Programa CSE
INFORMACIÓN Y
ANALISIS
CAPACITACIÓN

Tecnologia y Mejores Practicas

Figura 19. Modelo Esquemático del Modelo de Seguridad para la Prevención del lavado de
Dinero Fase de Monitoreo y Supervisión

Prever evaluaciones periódicas del modelo de seguridad para la prevención de lavado de


dinero

Esta evaluación deberá ser programada para ser efectuada en lapsos específicos de tiempo y
la ejecución de esta es responsabilidad de directivos, empleados, proveedores y clientes en
general, sin embargo esta actividad puede ser asignada al oficial de cumplimiento o al equipo
de auditoría interna.

El "oficial de cumplimiento" continuamente debe verificar que al interior de la entidad se


adopten y apliquen mecanismos y procedimientos específicos, adecuados y suficientes para
disminuir la exposición al riesgo de lavado de activos.

98
Los aspectos a evaluar son:

 Políticas, procedimientos, normas, programas y presupuestos de la entidad financiera


diseñados por el Comité de Prevención de Lavado de Activos.
 Manual de Procedimientos Específicos para la prevención del lavado de activos.
 Declaración de principios de la entidad, acerca del lavado de dinero.
 Código de Conducta
 Responsabilidad del "oficial de cumplimiento" en el arraigo y establecimiento de la
cultura de cumplimiento organizacional, a través de la ejecución de los programas de
capacitación continua dirigidos a todo el personal de la entidad.
 Responsabilidad de la Junta Directiva o Directorio de la entidad en la adopción
de políticas y directrices que preserven la integridad de la empresa y de sus
empleados.

Oficial de Cumplimiento

De la misma forma es importante contar con un Oficial de Cumplimiento el cual es el encargado


de coordinar y vigilar la observancia por parte de la institución del sistema financiero, de las
disposiciones legales y normativas, manuales y políticas internas; y, prácticas, procedimientos
y controles implementados para prevenir el lavado de dinero proveniente de actividades ilícitas.

El oficial de cumplimiento tendrá como mínimo las siguientes funciones:


1. Elaborar el manual de control interno sobre la prevención de lavado de dinero
proveniente de actividades ilícitas; y, reportar a la entidad competente.
2. Verificar el cumplimiento de las disposiciones contenidas en el manual de control
interno.
3. Monitorear permanentemente las operaciones de la institución, a fin de detectar
transacciones inusuales; recibir los informes de dichas transacciones, de acuerdo al
mecanismo implementado por la institución en el manual de control interno; y dejar
constancia de lo actuado sobre estas transacciones;
4. Supervisar que las políticas y procedimientos respecto a la prevención de lavado de
dinero sean adecuados y se mantengan actualizados;
5. Coordinar la capacitación periódica de los directores, funcionarios y empleados de la
institución del sistema financiero, sobre las disposiciones legales, normativas, los
manuales de control interno; y, las políticas y procedimientos establecidos para
prevenir el lavado de dinero proveniente de actividades ilícitas;
6. Presentar informes al órgano que corresponda cuando menos trimestralmente, en los
cuales debe referirse como mínimo a los siguientes aspectos:
7. Las políticas y programas desarrollados para cumplir su función y los resultados de la
gestión realizada.

99
8. El cumplimiento que se ha dado en relación con el envío de los de reportes a las
diferentes autoridades.
9. Las políticas y programas adoptados para la actualización de la información comercial
de los clientes y el avance que se ha logrado sobre el tema en cada uno de los
productos o servicios ofrecidos por la entidad vigilada.
10. La efectividad de los mecanismos e instrumentos de control y las medidas adoptadas
para corregir las fallas.
11. Los casos específicos de incumplimiento por parte de los funcionarios de la entidad, así
como, los resultados de las órdenes impartidas por la Junta en este campo.
12. Los correctivos que considere necesarios incluidas las propuestas de actualización o
mejora de los mecanismos e instrumentos de protección.

Auditoría Interna

El cumplimiento de los mecanismos de control diseñados e implementados en el sistema de


control y prevención del lavado de activos de la institución, debe ser incluido dentro de los
procesos de auditoría interna como un programa específico basado en los procedimientos de
auditoría generalmente aceptados.

Los resultados de su gestión deben ser informados al oficial de cumplimiento de la entidad,


quien se encargará de evaluarlos y efectuar el seguimiento respectivo con el fin de procurar la
adopción de los correctivos a que haya lugar.

La auditoría interna desempeña una función importante al evaluar de forma independiente la


gestión y los controles del riesgo, cumpliendo con su responsabilidad ante el órgano de
vigilancia, mediante evaluaciones periódicas de la efectividad del cumplimiento de las políticas
y procedimientos “conozca a su cliente”, incluyendo la adecuada capacitación de personal.

La dirección del banco debe asegurar que las funciones de auditoría estén dotadas de personal
experto en dichas políticas y procedimientos. Además, los auditores internos deben ser
proactivos en el seguimiento de los resultados de su trabajo y sus críticas.

100
Actividades de Control

Una vez establecidas las políticas de prevención de lavado de dinero, es necesario generar
mecanismos y controles para garantizar el cumplimiento de dichas políticas. Apoyados de las
mejores prácticas (COBIT) se presenta un marco de control a fin de validar si las políticas y
procedimientos están correctamente definidos y aplicados.

Figura 16 Escalera de Control de PLD en la Organización

101
CAPÍTULO VI

Implementación del Modelo de Seguridad

En este apartado se da a conocer el resultado, ventajas y desventajas de la implementación del


modelo de referencia de seguridad para la prevención del lavado de dinero en una institución
bancaria.

102
6.1 Generalidades

Nuestro Modelo de Seguridad para la Prevención de Lavado de Dinero, es aplicable en


cualquier Institución Financiera ya que es un modelo que permite que se revisen las
transacciones que se realizan en las instituciones y con ello con el modelo aplicado de la
manera correcta detectar aquellas operaciones sospechosas y con condiciones factibles para
el lavado de dinero.

Para nuestra investigación el Modelo se presento a Grupo Financiero Santander Serfin en su


área de Siniestros Mayores para su análisis y posteriormente para su implementación. Al ser
un proceso complicado y delicado la implementación no se pudo llevar a cabo, sin embargo el
modelo fue aceptado como base para mejorar sus proceso de detección y prevención del
lavado de dinero para este banco.

Este es un modelo que se permite adaptar a las Instituciones pero sobre un modelo que incluye
como un factor relevante el uso de prácticas de control (COBIT) y aunado a ello la
implementación de la tecnología adecuada para permitir mejorar la identificación de
operaciones dudosas y a su vez ser un medio de permitir disminuir el uso de dinero procedente
de actividades ilícitas.

6.2 Ventajas

Este modelo muestra un desarrollo importante para la lucha contra el lavado de dinero ya que
proporciona un importante número de beneficios para las Instituciones Financieras, para que
cuenten con una base significativa para poder prevenir contra las acciones que puedan ser
producto de esta actividad ilícita. Algunas ventajas sobresalientes a mencionar son las
siguientes:

La Instituciones Financieras están amparadas desde el ámbito de la normativa, ya que


se busca que este modelo no solo sea como apoyo a las operaciones y transacciones
que se realizan en ellas, sino que además este dentro del marco legal establecido en
este caso, dentro del Marco Legal Nacional, esto se realiza buscando que todo se
realice en base a esas leyes y normas establecidas y de ahí partir hacia un desarrollo
de políticas y procedimientos que cumplan con esta exigencia.

Para que se pueda implementar este modelo es importante mencionar que la


tecnología, los sistemas son un factor importante, por lo tanto, las Organizaciones
Financieras deben contar con la Tecnología adecuada para la prevención del lavado de
dinero, ya que esta permitirá que se realicen procesos para la detección de procesos
sospechosos, la toma de decisiones, monitoreo de transacciones, etc.

103
En este modelo el hecho de que se implique una parte de detección de riegos, nos
apoyamos de adecuadas prácticas de control (COBIT), para lograr que la tecnología y
los sistemas se convierta en un apoyo invalorable para la organización y no una carga
para ella.

Es importante contar con un sistema que este alineado al proceso de control para la
prevención del lavado de dinero, este modelo está adaptado para que este sistema
apoyado de prácticas de control se aplique.

Con este modelo no solo es importante la inversión en tecnología, sino que también a
nivel del personal ya que debe gran parte del éxito de este modelo radica en la
capacitación y desarrollo constante del personal, con esto se genera que el recurso
humano de la organización sea de calidad.

6.3 Desventajas

Aunque sea considere este como un modelo para la prevención del lavado de dinero y su
aplicación y beneficio para las organizaciones sea el adecuado, es cierto que se debe
considerar que los delincuentes y defraudadores siempre están en espera de mecanismos y
opciones para poder parecer que el dinero obtenido de manera ilícita sea comprobable y
mostrado ante estas instituciones como dinero obtenido de forma correcta, por ello es
importante mencionar algunas desventajas encontradas en este modelo, como las siguientes:

Desafortunadamente este modelo se basa entre sus principales rubros en conocer al


cliente y por lo tanto este actitud no la podemos conocer a ciencia cierta se puede
simular el cómo puede o no actuar, en este rubro siempre habrá un alto riesgo ya que
es complicado determinar la personalidad de un individuo, sin embargo es posible
minimizar este riesgo con el programa de conocer al cliente.

Es cierto que una organización puede invertir en preparar a sus empleados y con ello
lograr minimizar el riesgo de que en ella entre dinero proveniente de actividades ilícitas,
pero sabemos que el primer riesgo surge dentro de las empresas, esto es, que desde
la organización puede empezar a ocultarse el lavado de dinero y con ello ser participes
de actividades ilícitas obteniendo algún beneficio financiero, por tal motivo esto genera
una desventaja y un riesgo que este modelo puede prevenir para no impedir que se
realice.

104
El hecho de invertir en tecnología como apoyo fundamental para la prevención del
lavado de dinero, implica un costo elevado para la organización, pero debemos
prevenir que el hecho de que no se realice este gasto alto a la larga, por el hecho de no
implementar un modelo para la prevención podría ocasionar un costo más alto para la
empresa.

Es un hecho que este modelo puede prevenir y disminuir el que se realice el lavado de
dinero y a su vez que se pueda implementar en cualquier Institución Financiera, pero
debemos mencionar que el que se pueda aplicar en cualquier Institución Financiera no
implica que sea el mismo proceso y los requerimiento a cubrir sean los mismos en
cada caso por ello es importante evaluar los requerimientos específicos de la
organización y ver hasta qué punto se adapta el modelo a la organización.

6.4 Resultados

El Modelo de Seguridad de Prevención del Lavado de Dinero, es un proceso que en cualquier


organización financiera debe tomarse y abordarse con mucho cuidado, dentro de estas
organizaciones es un área que antes de implementar cualquier modelo es importante analizar
posibles cambios en la legislación, mejoras que se puedan implementar y tomarse el tiempo
para poder desarrollar un plan de desarrollo adecuado para la organización. Nuestra propuesta
fue entregada al Grupo Financiero Santander Serfín el cual después de analizarla por varios
días y revisar con mucho cuidado, nos comentan que es una propuesta que se evaluara para
implementar y adaptarla como modelo para mejorar en el área de Siniestros Masivos, ya que
esta es el área de prevención de fraudes y blindaje de tarjetas de crédito, y esto a su vez nos
ayude a la trabajar contra esta actividad.

Para nuestro proyecto de investigación y debido al poco tiempo el cual se desarrolla este
tesina, el modelo no se pudo implementar, pero sin embargo el proyecto fue aceptada para
aplicarse en el Grupo Santander Serfín, como un modelo novedoso e innovador el cual muestra
un aporte importante al sector bancario para poder minimizar el lavado de dinero y así frenar
esta actividad.
Lamentablemente no se puede aplicar el modelo de manera completa, pero es importante
recalcar que es un modelo el cual se adapta a las necesidades de prevención del lavado de
dinero y el cual no solo cubre el aspecto de la tecnología, sino involucra actividades fuera del
ambiente de la tecnología y los procesos sistematizados, que complementan el modelo. El
modelo es un ciclo que nos permite atacar aquellos riegos los cuales se encuentran desde el
primer instante en el cual se aplica y una vez que se genera el modelo de prevención para la
organización y las herramientas de las cuales se apoya dicho modelo, analizar nuevas
amenazas, métodos que se buscan seguir con el lavado de dinero y poder preparar las
procedimientos adecuados para contrarrestarlos.

105
6.5 Propuesta de Mejora

Debido al corto tiempo con el que se realizo este proyecto de investigación llamado Modelo de
Seguridad para la Prevención del Lavado de Dinero y a la misma complicación del tema como
tal, nuestra propuesta solo pudo abarcar hasta el desarrollo metodológico para la Prevención
de Lavado de Dinero.

Durante esta investigación es importante mencionar que en México, al igual que en gran parte
del mundo esta actividad ilícita es poco conocida, por tal motivo son pocas las acciones y
sanciones con las cual la ley castiga este tipo de actividad, por esta razón, esta propuesta no
solo podría mejorar con la aplicación de métodos que automaticen las acciones para la
detección del lavado de dinero, sino que también se trabaje para que los mismo gobiernos
tomen conciencia que gran parte de que esta actividad ilícita se lleve a cabo es mediante otro
tipo de delitos y por ello es importante generar leyes más estrictas y tomar en consideración
que con esto beneficiamos a la sociedad.

En nuestro Modelo de Seguridad para la Prevención del Lavado de Dinero, en el ámbito de la


tecnología esta propuesta mejoraría si se realiza un sistemas basado que se alinee a lo que
este modelo menciona, con esta manera mejoraremos de forma importante el modelo ya que
con ellos evitaremos posibles errores humanos y ayudaríamos a que la detección de este
fraude se lleve a cabo de forma más fácil y rápido, a su vez es importante que las
organizaciones tomen en cuenta que para poder desarrollar un software capaz de realizar esto
no solo se tiene que invertir en dicho sistemas, sino también en una infraestructura tecnológica
adecuada para poder brindar el servicio como se debe, esto sería una forma de mejorar la
propuesta la cual se espera sirva de base para futuras investigaciones sobre el tema de lavado
de dinero.

Agradecemos al Grupo Financiero Santander Serfín México, el apoyo otorgado en la


realización de este trabajo de Investigación

106
Conclusiones

En lo referido al objeto de estudio de la presente investigación, se concluye que se ha podido


lograr el objetivo general el cual es contar con un Modelo de seguridad que en conjunto con
Tecnologías de Información y mejores prácticas, coadyuven en la Prevención del Lavado de
Dinero. Así como los objetivos específicos, los cuales permiten identificar qué es y cómo se
lleva a cabo el lavado de dinero en el Sector Financiero Mexicano, identificar las medidas de
Prevención de Lavado de Dinero, identificar las Tecnologías de Información aplicables para la
Prevención de Lavado de Dinero, identificar vulnerabilidades y riesgos en los sistemas de PLD
en el sector financiero y proporcionar medidas de seguridad para la información.

En general el desarrollo de esta investigación se obtienen las siguientes observaciones: los


efectos del lavado de dinero son sumamente devastadores ya que genera inflación, afecta a la
economía formal y el empleo, incrementa el gasto público, genera violencia. Por lo tanto la
importancia de combatirlo es primordial.

Sobre el lavado de dinero no existen estadísticas reales de los montos de dinero que se lavan
en el mundo, únicamente se pueden hacer algunas especulaciones sobre las cantidades que
los lavadores invierten y la forma como lo hacen.

La acción de las autoridades contra el lavado de dinero, tiene la mayor importancia en el


entorno actual, en el cual se ha modificado de manera sustancial las políticas contra este
fenómeno, así mismo se ha visto que una de las herramientas más efectivas contra este ilícito,
es perseguir la riqueza producto de las acciones cometidas por fuera de la ley, siendo, una de
las herramientas más efectivas

Y en cuanto a la propuesta, la Prevención, la Detección y El Monitoreo son la base para un


modelo de seguridad estándar para el sector financiero mexicano. El conocimiento del cliente y
el conocimiento del empleado es un principio básico para ayudar a evaluar la adecuación de
las políticas y los procedimientos de PLD así mismo el previene conductas malintencionadas y
en perjuicio de la institución creando controles que mitigan los riesgos.

En cuanto a la aceptación de la propuesta “Modelo de seguridad para la prevención del lavado


de dinero” se concluyó el trámite satisfactoriamente mediante el flujo administrativo que exige
la institución financiera, por lo que se ingresó la propuesta en las áreas de auditoria y riesgos
para el proceso de validación y aceptación, a lo cual el tiempo estimado de resolución fue de
30 días. Posteriormente se aprobó para continuar con el flujo de implantación en un entorno de
TEST.

107
BIBLIOGRAFÍA

María de la Luz Núñez Camacho, El Fenómeno del Lavado de Dinero en México


Efectos y Propuestas para Reforzar su Combate, Editorial Porrúa, México 2008.
Ramón García Gibson, “Prevención de Lavado de Dinero y Financiamiento al
Terrorismo”, editorial Instituto Naconal de Ciencias Penales, México, 2008.
José Luis Uribe Ortega, “Lavado de Dinero” Revista Actualidades, Editorial México,
México, 2009
Carlos Muñoz Razo, “Auditoria en sistemas computacionales”, Prentice hall, México,
2002.

Fuentes Electrónicas

www.lavadodedinero.com
Association of Certified Anti-Money Laundering Specialists (ACAMS). Programa
Hemisférico para la Prevención y el Control del Lavado de Activos en los Sistemas
Financieros www.Acams.org
Roa Ortiz, Emmanuel “Instituto de especialización judicial”, [en línea], México, Instituto
tribunal, 2002, http://www.tribunalmmm.gob.mx/biblioteca/almadelia/Cap5.htm,
[Consulta 22 de Abril de 2008].
Federación Latinoamericana de Bancos FELABAN, http://www.felaban.com/lavado
Código Penal Federal, www.diputados.gob.mx/LeyesBiblio/pdf/9.pdf
Ley de Instituciones de Crédito, www.diputados.gob.mx/LeyesBiblio/pdf/43.pdf
Código Penal del Estado de Hidalgo, Articulo 296 B Lavado de Dinero
www.devida.gob.pe/.../Decreto%20Legislativo%20635-CODIGO%20PENAL
Código Penal para el Distrito Federal en materia de Fuero Común Vol. IV
http://jec.tabasco.gob.mx/pdf/CODIGO%20PENAL%20PARA%20EL%20ESTADO%20
DE%20TABASCO.pdf
http://www.asofis.org.mx/mejores_practicas/COSO.pdf
Information Systems Audit and Control Association (ISACA) http://www.isaca.org
www.ibm.com/expressadvantage/pe/solutions/legal_fulfillment.phtml
www.aia.es/internet/ArchivosPDF/Spanish/ReCassiopeia.pdf.
www.world-check.com
www.quienesquienmexico.com.mx

108
GLOSARIO

Adware: Software que durante su funcionamiento despliega publicidad de distintos productos o


servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas
emergentes o a través de una barra que aparece en la pantalla

Amenaza: Hecho que puede producir un daño.

Arrendadora Financiera: Es un contrato mediante el cual la arrendadora se compromete a


otorgar el uso o goce temporal de un bien al arrendatario, ya sea persona física o moral,
obligándose este último a pagar una renta periódica que cubra el valor original del bien, más la
carga financiera, y los gastos adicionales que contemple el contrato.

Bien: Objetos materiales o inmateriales susceptibles de valor.

Bots: Son programas muy particulares, inteligentes y autónomos que navegan por el
ciberespacio esquivando maniobras para detenerlos. Los bots son sumamente ingeniosos y
capaces de reaccionar según la situación. No necesariamente son benignos: sólo obedecen las
órdenes de sus creadores.

Cliente: Es quien accede a un producto o servicio por medio de una transacción financiera
(dinero) u otro medio de pago. Quien compra, es el comprador, y quien consume el
consumidor. Normalmente, cliente, comprador y consumidor son la misma persona.

Confiabilidad: La capacidad de un producto de realizar su función de la manera prevista. De


otra forma, la confiabilidad se puede definir también como la probabilidad en que un producto
realizará su función prevista sin incidentes por un período de tiempo especificado y bajo
condiciones indicadas.

Confidencialidad: Es la propiedad de la información, por la que se garantiza que está


accesible únicamente a personal autorizado a acceder a dicha información.

Control interno: Comprende el plan de la organización y todos los métodos coordinados y


medidas adoptadas dentro de una empresa con el fin de salvaguardar sus activos y verificara la
confiabilidad de los datos.

Cookies: Es un fragmento de información que se almacena en el disco duro del visitante de


una página web a través de su navegador, a petición del servidor de la página. Esta
información puede ser luego recuperada por el servidor en posteriores visitas.

Cracker: Persona que usa su conocimiento con fines maliciosos, antimorales o incluso
ilegales, como intrusión de redes, acceso ilegal a sistemas gubernamentales, robo de
información, distribuir material ilegal o moralmente inaceptable, piratería, fabricación de virus,
etc.

109
Cumplimiento: Actuación que se lleva a cabo como consecuencia de una obligación, una
promesa o una orden.

Delito: En sentido estricto, es definido como una conducta, acción u omisión típica (tipificada
por la ley), antijurídica (contraria a Derecho), culpable y punible. Supone una conducta
incorrecta del Derecho penal, es decir, una acción u omisión tipificada y penada por la ley.

Depósito Bancario: Cantidad de dinero ingresada en las instituciones de crédito para su


custodia y para la obtención de intereses.

Disponibilidad: Dinero, bienes o servicios con los cuales se puede contar en cualquier
momento.

Efectividad: Es la capacidad de lograr un efecto deseado, esperado o anhelado. En cambio,


eficiencia es la capacidad de lograr el efecto en cuestión con el mínimo de recursos posibles
viables.

Eficiencia: Se define como la capacidad de disponer de alguien o de algo para conseguir un


efecto determinado. No debe confundirse con eficacia que se define como la capacidad de
lograr el efecto que se desea o se espera.

Estupefacientes: Se aplica a las sustancias que producen efectos sedantes, sensación de


euforia y bienestar y alteran los sentidos del individuo. Su consumo generalmente crea hábito

Gusano: Es un programa computacional que puede replicarse a si mismo e infectar otros


dispositivos conectados a la red.

Ilícito: Que no está permitido por la ley o por la moral.

Integridad: Es la corrección y completitud de los datos

Institución Financiera: Es uno de los entes que conforman el sistema financiero. Instituciones
financieras son los bancos comerciales, los bancos centrales, las corporaciones hipotecarias
y/o de ahorro y vivienda, las bolsas de valores, etc.

Instrumento monetario: Los instrumentos se refieren a los precios o las cantidades que
controla el banco central, de manera directa e inmediata, con el propósito de alcanzar los
objetivos últimos de política. Dentro de los instrumentos se pueden mencionar aquellos que
permiten modificar los componentes del balance del banco central (operaciones de mercado
abierto o cambios en los requerimientos de encajes) o, las tasas de interés a las cuales se
conducen sus operaciones (como las de redescuento).

Legal: Propio o relacionado con la ley; Que está permitido por la ley

Legislación: Un cuerpo de leyes que regulan una determinada materia o al conjunto de leyes
de un país.

110
Ley: Es una norma jurídica dictada por el legislador. Es decir, un precepto establecido por la
autoridad competente, en que se manda o prohíbe algo en consonancia con la justicia. Su
incumplimiento trae aparejada una sanción.

Obligación: Es la situación en la cual una persona tiene que dar, hacer, o no hacer algo según
la moral que posee.

Paraestatal: Es dicha de una institución, de un organismo, centro, compañía, empresa,


organización, asociación o agencia que, por delegación del Estado, coopera a los fines de este
sin formar parte de la Administración Pública.

Pharming: Acceso ilegal al servidor DNS local. Su principal objetivo es manipular las
direcciones DNS (Domain Name Server) sustituyendo las páginas originales por páginas falsas,
con el objetivo de recabar datos confidenciales de los visitantes.

Phishing: Es una modalidad de estafa diseñada con la finalidad de robarle la identidad. El


delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas,
información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se
recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes.

Política: “Es la actividad humana que tiende a gobernar o dirigir la acción del estado en
beneficio de la sociedad. Es el proceso orientado ideológicamente hacia la toma de decisiones
para la consecución de los objetivos de un grupo.

Prevención: Es la adopción de medidas encaminadas a impedir que se produzcan deficiencias


físicas, mentales y sensoriales (prevención primaria) o a impedir que las deficiencias, cuando
se han producido, tengan consecuencias físicas, psicológicas y sociales negativas

Programa: Es un plan y orden de actuación, organización del trabajo dentro de un plan


general de producción y en unos plazos determinados.

Psicotrópico: Es un agente químico que actúa sobre el sistema nervioso central, lo cual trae
como consecuencia cambios temporales en la percepción, ánimo, estado de conciencia y
comportamiento.

Sanción: Es la consecuencia o efecto de una conducta que constituye infracción de una norma
jurídica (ley o reglamento). Dependiendo del tipo de norma incumplida o violada, pueden haber
sanciones penales o penas; sanciones civiles y sanciones administrativas.

111
Red: Es el grupo de computadoras interconectadas por cables u otros medios y que utilizan un
software específico que les permite compartir dispositivos, tales como impresoras o discos; e
intercambiar información. Existen varios tipos de redes: según su estructura jerárquica se
catalogan en redes cliente/servidor, con computadoras que ofrecen información y otras que
solo consultan información, y las peer-to-peer, donde todas las computadoras ofrecen y
consultan información simultáneamente.

A su vez, según el área geográfica que cubran, las redes se organizan en LANs (locales),
MANs (metropolitanas) o WANs (área amplia). (Network).

Reforma: Es lo que se propone, proyecta o ejecuta como innovación o mejora en algo.

Riesgo: Es la probabilidad de que una amenaza se convierta en un desastre, con graves


consecuencias económicas, sociales y ambientales. temas relacionados: fenómenos naturales,
desastres y riesgos

Rootkit: Es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí
misma y esconder a otros programas, procesos, archivos, directorios, llaves de registro, y
puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar
acciones o extraer información sensible, a menudo con fines maliciosos o destructivos.

Software: Es el conjunto de instrucciones mediante las cuales una computadora puede realizar
las tareas ordenadas por el usuario. Está integrado por los programas, sistemas operativos y
utilidades.

Spyware: Es un software que recopila información de un ordenador y después transmite esta


información a una entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador.

Transferencia Bancaria: Es un modo de mover dinero de una cuenta bancaria a otra. Es una
manera de traspasar fondos entre cuenta bancarias sin sacar físicamente el dinero.

Tribunal: Es un órgano público cuya finalidad principal es ejercer la jurisdicción, o sea, resolver
litigios con eficacia de cosa juzgada. Sin perjuicio de cumplir actos de otra índole que las leyes
que los organizan les puedan atribuir; estos asuntos son denominados no contenciosos.

Virus: Programa informático maligno que, una vez introducido en el sistema operativo de una
computadora, se multiplica infectando distintas partes del mismo generalmente causando algún
daño o molestia.

112
ANEXO

LAS 40 RECOMENDACIONES DEL "GAFI"

El GAFI es un cuerpo internacional independiente

Los veintinueve países y gobiernos miembros del GAFI son: Argentina, Australia; Austria,
Bélgica, Brasil, Canadá, Dinamarca, Finlandia, Francia, Alemania, Grecia, Hong Kong, China,
Islandia, Irlanda, Italia, Japón, Luxemburgo, México, el Reino de Holanda, Nueva Zelandia,
Noruega, Portugal, Singapur, España, Suecia, Suiza, Turquía, Reino Unido y Estados Unidos.
Dos organizaciones internacionales son también miembros del GAFI: La Comisión Europea y el
Consejo de Cooperación del Golfo.

40 recomendaciones para evitar el blanqueo de Dinero

El Grupo de Acción Financiera Internacional sobre el Blanqueo de Capitales (GAFI) es un


organismo intergubernamental cuyo propósito es elaborar y promover medidas para combatir el
blanqueo de capitales, proceso consistente en ocultar el origen ilegal de productos de
naturaleza criminal. Estas medidas intentan impedir que dichos productos se utilicen en
actividades delictivas futuras y que afecten a las actividades económicas lícitas.

El GAFI está actualmente integrado por 29 países (1) y dos organismos internacionales (2).
Entre sus miembros se encuentran los principales centros financieros de Europa, América del
Norte y del Sur, y Asia. Es un organismo multidisciplinario (condición fundamental para luchar
contra el blanqueo de capitales), que reúne a expertos encargados de adoptar medidas sobre
cuestiones jurídicas, financieras y operativas.

La necesidad de abarcar todos los aspectos relevantes de la lucha contra el blanqueo de


capitales se refleja en el conjunto de las cuarenta recomendaciones que el GAFI ha decidido
aplicar y cuya adopción se promueve en todos los países. Las Recomendaciones se
redactaron inicialmente en 1990. En 1996, las cuarenta Recomendaciones se revisaron para
reflejar la experiencia de los últimos seis años y los cambios experimentados en materia de
blanqueo de capitales (3).

Las cuarenta Recomendaciones constituyen el marco básico de lucha contra el blanqueo de


capitales y han sido concebidas para una aplicación universal. Abarcan el sistema jurídico
penal y policial, el sistema financiero y su reglamentación, y la cooperación internacional.

113
El GAFI reconoció, desde el principio, que los países tienen sistemas jurídicos y financieros
diferentes, de modo que todos ellos no pueden adoptar las mismas medidas. Por lo tanto, las
Recomendaciones constituyen los principios de acción en materia de blanqueo de capitales
que los países deben aplicar, de acuerdo con sus circunstancias particulares y su marco
constitucional, dejando a los países cierta flexibilidad en su aplicación, en lugar de obligar a
cumplir todos los detalles. Las medidas no son especialmente complicadas o difíciles, siempre
que exista voluntad política de actuar.

Tampoco comprometen la libertad de llevar a cabo operaciones lícitas, ni amenazan el


desarrollo económico.

Los países del GAFI se han comprometido claramente a aceptar la disciplina de estar sujetos a
una vigilancia multilateral y a evaluaciones mutuas. La aplicación de las cuarenta
Recomendaciones por parte de los países miembros se supervisa a través de un doble
enfoque: un ejercicio anual de autoevaluación y un proceso más detallado de evaluación mutua
según el cual cada país miembro está sujeto a un examen sobre el terreno. Además, el GAFI
realiza exámenes horizontales de las medidas adoptadas para aplicar determinadas
Recomendaciones.

Estas medidas son esenciales para el establecimiento de un marco eficaz contra el blanqueo
de capitales.

La referencia hecha a " países" en este documento debe entenderse como aplicada también a "
territorios" o " jurisdicciones". Los veinte y nueve países y gobiernos miembros del GAFI son:
Alemania; Argentina; Australia; Austria; Bélgica; Brasil; Canadá; Dinamarca; España; Estados
Unidos; Finlandia; Francia; Grecia; Hong Kong, China; Irlanda; Islandia; Italia; Japón;
Luxemburgo; México; Noruega; Nueva Zelanda; Reino de los Países Bajos; Portugal; Reino
Unido; Singapur; Suecia; Suiza y Turquía.

Los dos organismos internacionales son: la Comisión Europea y el Consejo de Cooperación del
Golfo.

Entre 1990 y 1995, el GAFI elaboró también varias Notas Interpretativas que tienen por objeto
aclarar la aplicación de determinadas Recomendaciones. Algunas de estas Notas
Interpretativas han sido actualizadas en el marco de la Revisión de las Recomendaciones para
indicar los cambios introducidos en las Recomendaciones. El 2 de julio de 1999, el GAFI
adoptó una nueva Nota Interpretativa relativa a la Recomendación 15.

114
LAS CUARENTA RECOMENDACIONES

A. MARCO LEGAL DE LAS RECOMENDACIONES

Recomendación 1

Cada país debería tomar medidas inmediatas para ratificar y aplicar sin restricciones la
Convención de las Naciones Unidas contra el tráfico ilícito de estupefacientes y sustancias
sicotrópicas (Convención de Viena).

Recomendación 2

Las leyes de confidencialidad de las instituciones financieras deberían ser concebidas de modo
que no dificulten la aplicación de las Recomendaciones.

Recomendación 3

Un programa eficaz de lucha contra el blanqueo de capitales debería incluir una mejora de la
cooperación multilateral y de la asistencia jurídica mutua en las investigaciones y los procesos
en casos de blanqueo de capitales, así como en procedimientos de extradición, cuando sea
posible.

B. PAPEL DE LOS SISTEMAS JURÍDICOS NACIONALES EN LA LUCHA CONTRA


EL LAVADO DE CAPITALES

Ámbito de aplicación del delito de blanqueo de capitales

Recomendación 4

Cada país debería tomar las medidas necesarias, entre ellas las legislativas, para poder
tipificar como delito el blanqueo de capitales tal y como se prevé en la Convención de Viena.
Cada país debería ampliar el delito de blanqueo de capitales procedente del tráfico de
estupefacientes al blanqueo de capitales procedentes de delitos graves. Cada país
determinaría qué delitos graves deben ser considerados como delitos subyacentes al blanqueo
de capitales.

Recomendación 5

De acuerdo con lo previsto en la Convención de Viena, el delito del blanqueo de capitales


debería aplicarse al menos a las actividades intencionales de blanqueo, entendiendo que el
elemento intencional podrá inferirse de circunstancias de hecho objetivas.

115
Recomendación 6

En la medida de lo posible, las empresas mismas, y no sólo sus empleados, deberían estar
sujetas a responsabilidad penal.

Medidas provisionales y decomiso

Recomendación 7

Los países deberían adoptar, en caso necesario, medidas similares a las previstas en la
Convención de Viena, entre ellas las legislativas, para que sus autoridades competentes
puedan decomisar los bienes blanqueados, el producto de los mismos, los instrumentos
utilizados, o que se pensaba utilizar, en la comisión de cualquier delito de blanqueo de
capitales, o bienes de valor equivalente, sin perjuicio de los derechos de terceros de buena fe.

Estas medidas deberían permitir: 1) identificar, localizar y evaluar los bienes objeto de
decomiso; 2) adoptar medidas provisionales, tales como el congelamiento y el embargo, para
impedir cualquier comercialización, transferencia o disposición de dichos bienes, y 3) adoptar
las medidas de investigación pertinentes.

Además del decomiso y de las sanciones penales, los países deberían contemplar también
sanciones económicas y civiles, y/o procedimientos judiciales, incluyendo los de tipo civil, con
objeto de anular los contratos concluidos entre las partes, cuando éstas sabían o deberían
haber sabido que el contrato dañaría la capacidad del Estado para conseguir reclamaciones
económicas a través, por ejemplo, del decomiso o la imposición de multas y otras sanciones.

PAPEL DEL SISTEMA FINANCIERO EN LA LUCHA CONTRA EL BLANQUEO DE


CAPITALES

Recomendación 8

Las Recomendaciones 10 a 29 deberían aplicarse no solamente a los bancos, sino también a


las instituciones financieras no bancarias. Aun en el caso de las instituciones financieras no
bancarias que no están supervisadas en todos los países, por ejemplo, las oficinas de cambio,
los gobiernos deberían asegurar que dichas instituciones estén sujetas a las mismas leyes y
reglamentos contra el blanqueo de capitales que las demás instituciones financieras y que esas
leyes y reglamentos se aplican eficazmente.

116
Recomendación 9

Las autoridades nacionales competentes deberían considerar aplicar las Recomendaciones 10


a 21 y 23 al ejercicio de actividades financieras por empresas o profesiones que no son
instituciones financieras, cuando tal ejercicio está autorizado o no prohibido. Las actividades
financieras comprenden, entre otras, las enumeradas en el anexo adjunto. Corresponde a cada
país decidir si determinadas situaciones estarán excluídas de la aplicación de medidas contra
el blanqueo de capitales, por ejemplo, cuando una actividad financiera se lleve a cabo
ocasionalmente o de forma limitada. (Ver Anexo sobre actividades financieras)

Reglas de identificación del cliente y de conservación de documentos

Recomendación 10

Las instituciones financieras no deberían mantener cuentas anónimas o con nombres


manifiestamente ficticios: deberían estar obligadas (por leyes, reglamentos, acuerdos con las
autoridades de supervisión o acuerdos de autorregulación entre las instituciones financieras) a
identificar, sobre la base de un documento oficial o de otro documento de identificación fiable, a
sus clientes ocasionales o habituales, y a registrar esa identificación cuando entablen
relaciones de negocios o efectúen transacciones (en particular, la apertura de cuentas o
libretas de ahorro, la realización de transacciones fiduciarias, el alquiler de cajas fuertes o la
realización de transacciones de grandes cantidades de dinero en efectivo).

Con el fin de cumplir con los requisitos de identificación relativos a las personas jurídicas, las
instituciones financieras, cuando sea necesario, deberían tomar las siguientes medidas:

a) Comprobar la existencia y estructura jurídicas del cliente, obteniendo del mismo o de


un registro público, o de ambos, alguna prueba de su constitución como sociedad,
incluída la información relativa al nombre del cliente, su forma jurídica, su dirección, los
directores y las disposiciones que regulan los poderes para obligar a la entidad.
b) Comprobar que las personas que pretenden actuar en nombre del cliente están
debidamente autorizadas, e identificar a dichas personas.

Recomendación 11

Las instituciones financieras deberían tomar medidas razonables para obtener información
acerca de la verdadera identidad de las personas en cuyo nombre se abre una cuenta o se
realiza una transacción, siempre que existan dudas de que esos clientes podrían no estar
actuando en nombre propio; por ejemplo, en el caso de las empresas domiciliarias (es decir,
instituciones, sociedades, fundaciones, fideicomisos, etc., que no se dedican a operaciones
comerciales o industriales, o a cualquier otra forma de actividad comercial en el país donde
está situado su domicilio social).

117
Recomendación 12

Las instituciones financieras deberían conservar, al menos durante cinco años, todos los
documentos necesarios sobre las transacciones realizadas, tanto nacionales como
internacionales, que les permitan cumplir rápidamente con las solicitudes de información de las
autoridades competentes. Esos documentos deberían permitir reconstruir las diferentes
transacciones (incluidas las cantidades y los tipos de moneda utilizados, en su caso) con el fin
de proporcionar, si fuera necesario, las pruebas en caso de procesos por conductas delictivas.

Las instituciones financieras deberían conservar, al menos durante cinco años, registro de la
identificación de sus clientes (por ejemplo, copia o registro de documentos oficiales de
identificación como pasaportes, tarjetas de identidad, permisos de conducir o documentos
similares), los expedientes de clientes y la correspondencia comercial, al menos durante cinco
años después de haberse cerrado la cuenta.

Estos documentos deberían estar a disposición de las autoridades nacionales competentes, en


el contexto de sus procedimientos y de sus investigaciones penales pertinentes.

Recomendación 13

Los países deberían prestar especial atención a las amenazas de blanqueo de capitales
inherentes a las nuevas tecnologías o tecnologías en desarrollo, que pudieran favorecer el
anonimato y tomar medidas, en caso necesario, para impedir su uso en los sistemas de
blanqueo de capitales.

Mayor diligencia de las instituciones financieras

Recomendación 14

Las instituciones financieras deberían prestar especial atención a todas las operaciones
complejas, a las inusualmente grandes, y a todas las modalidades no habituales de
transacciones, que no tengan una causa económica o lícita aparente. En la medida de lo
posible, deberían examinarse los antecedentes y fines de dichas transacciones; los resultados
de ese examen deberían plasmarse por escrito y estar a disposición de los supervisores, de los
auditores de cuentas y de las autoridades de prevención y represión.

Recomendación 15

Si las instituciones financieras sospechan que los fondos provienen de una actividad delictiva,
deberían estar obligadas a informar rápidamente de sus sospechas a las autoridades
competentes.

118
Recomendación 16

Las instituciones financieras, sus directores y empleados deberían estar protegidos por
disposiciones legislativas de toda responsabilidad civil o penal, por violación de las normas de
confidencialidad, impuestas por contrato o por disposiciones legislativas reglamentarias o
administrativas, cuando comuniquen de buena fe sus sospechas a las autoridades
competentes, aun cuando no sepan precisamente cuál es la actividad delictiva en cuestión, y
aunque dicha actividad no hubiese ocurrido realmente.

Recomendación 17

Las instituciones financieras y sus empleados no deberían advertir a sus clientes o no debería
autorizarse que les avisasen, cuando hayan puesto en conocimiento de las autoridades
competentes informaciones relacionadas con ellos.

Recomendación 18

Las instituciones financieras que comuniquen sus sospechas deberían seguir las instrucciones
de las autoridades competentes.

Recomendación 19

Las instituciones financieras deberían elaborar programas contra el blanqueo de capitales


incluyendo, como mínimo, lo siguiente:

a) Procedimientos y controles internos comprendiendo el nombramiento de las personas


responsables a nivel de dirección y los procedimientos adecuados de selección de
empleados para asegurar que ésta se realiza de acuerdo con criterios exigentes.

b) Un programa continúo de formación de los empleados.

c) Un sistema de control interno para verificar la eficacia del sistema.

Medidas para hacer frente al problema de los países cuyas disposiciones contra el
blanqueo de dinero son insuficientes o inexistentes

Recomendación 20

Las instituciones financieras deberían asegurarse de que los principios mencionados


anteriormente se aplican también a sus sucursales y filiales situadas en el extranjero,
especialmente en los países donde estas Recomendaciones no se aplican o se hace de modo
insuficiente, en la medida en que lo permitan las leyes y los reglamentos locales.

119
Cuando dicho ordenamiento se oponga a la aplicación de esos principios, las instituciones
financieras deberían informar a las autoridades competentes del país donde esté situada la
institución matriz que no puede aplicar estas Recomendaciones.

Recomendación 21

Las instituciones financieras deberían prestar especial atención a las relaciones de negocios y
a las transacciones con personas físicas y jurídicas, incluidas las empresas e instituciones
financieras residentes en países que no aplican estas Recomendaciones, o que lo hacen de
forma insuficiente. Cuando estas transacciones no tengan una causa lícita o económica
aparente, deberá examinarse su trasfondo y fines, en la medida de lo posible; los resultados de
este examen deberían plasmarse por escrito y estar disponibles para ayudar a los
supervisores, a los auditores y a las autoridades de prevención y represión.

Otras medidas para evitar el blanqueo de capitales

Recomendación 22
Los países deberían considerar la adopción de medidas viables para detectar o vigilar el
transporte transfronterizo de dinero en efectivo e instrumentos negociables al portador, siempre
que el uso de esa información se limite estrictamente y no se restrinja de ninguna manera la
libertad de los movimientos de capital.

Recomendación 23

Los países deberían estudiar la viabilidad y utilidad de un sistema en el que los bancos y otras
instituciones financieras e intermediarios declararían todas las transacciones de moneda
nacionales e internacionales por encima de un determinado umbral, a un organismo central
nacional que disponga de una base de datos informatizada a la que tengan acceso las
autoridades competentes en materia de blanqueo de capitales, y cuya utilización esté
estrictamente limitada.

Recomendación 24

Los países deberían promover de forma general el desarrollo de técnicas modernas y seguras
de gestión de fondos, incluyendo un mayor uso de cheques, tarjetas de pago, abono
automatizado de sueldos y anotación en cuenta de operaciones de valores, con objeto de
estimular la sustitución de los pagos en efectivo.

120
Recomendación 25

Los países deberían prestar atención a las posibilidades de uso abusivo de las sociedades
ficticias por los autores de operaciones de blanqueo y deberían considerar si hay que adoptar
otras medidas para prevenir el uso ilícito de dichas entidades.

Creación y papel de las autoridades reguladoras y de otras autoridades administrativas

Recomendación 26

Las autoridades competentes supervisoras de bancos o de otras instituciones o intermediarios


financieros, u otras autoridades competentes, deberían asegurarse de que las instituciones
supervisadas tengan programas adecuados para evitar el blanqueo de capitales. Esas
autoridades deberían cooperar y aportar sus conocimientos específicos, bien de forma
espontánea o bien previa solicitud, a otras autoridades nacionales judiciales o de detección y
represión en las investigaciones y procesos relativos a blanqueo de capitales.

Recomendación 27

Deberían designarse las autoridades competentes para asegurar la aplicación eficaz de todas
las Recomendaciones, a través de regulación y supervisión administrativa, a otras profesiones
que manejen dinero en efectivo, en los términos definidos en cada país.

Recomendación 28

Las autoridades competentes deberían establecer directrices para ayudar a las instituciones
financieras a detectar los modos de comportamiento sospechosos de sus clientes. Dichas
directrices deberán evolucionar con el tiempo y no tendrán carácter exhaustivo. Además,
dichas directrices se utilizarán principalmente, para formar al personal de las instituciones
financieras.

Recomendación 29

Las autoridades competentes que regulan o supervisan a las instituciones financieras deberían
tomar las medidas legales o reglamentarias necesarias para evitar que delincuentes o sus
cómplices tomen el control o adquieran participaciones significativas en las instituciones
financieras.

121
FORTALECIMIENTO DE LA COOPERACIÓN INTERNACIONAL

COOPERACIÓN ADMINISTRATIVA

Intercambio de información de carácter general

Recomendación 30

Las administraciones nacionales deberían considerar registrar, al menos de forma conjunta, los
flujos internacionales de dinero en efectivo en cualquier tipo de moneda, de modo que,
combinando esos datos con los de otras fuentes extranjeras y con las informaciones que
poseen los Bancos centrales, puedan hacerse estimaciones de los flujos de dinero en efectivo
entre las partes. Dicha información debería ponerse a disposición del Fondo Monetario
Internacional y del Banco de Pagos Internacionales para facilitar los estudios internacionales.

Recomendación 31

Las autoridades internacionales competentes, tal vez Interpol y la Organización Aduanera


Mundial, deberían estar facultadas para recopilar y divulgar, a las autoridades competentes,
información acerca de la evolución reciente en materia y técnicas de blanqueo de capitales.
Los bancos centrales y los reguladores bancarios podrían hacer lo mismo dentro del sector que
les compete. Las autoridades nacionales de distintos sectores, con la participación de las
asociaciones profesionales, podrían divulgar esa información entre las instituciones financieras
en cada país.

Intercambio de información relativa a transacciones sospechosas

Recomendación 32

Cada país debería esforzarse por mejorar el intercambio internacional, espontáneo o "previa
solicitud", entre las autoridades competentes, de la información relativa a las transacciones,
personas o empresas involucradas en transacciones sospechosas. Deberían establecerse
estrictas garantías para asegurar que ese intercambio de información respete las disposiciones
nacionales e internacionales sobre derecho a la intimidad y protección de datos.

122
OTRAS FORMAS DE COOPERACIÓN

Base y medios para la cooperación en materia de decomiso, asistencia mutua y extradición

Recomendación 33

Los países deberían tratar de asegurar, sobre una base bilateral o multilateral, que los
diferentes criterios tomados en consideración en las definiciones nacionales respecto al
conocimiento del acto cometido, es decir, los criterios diferentes sobre el elemento intencional
de la infracción, no afecten la capacidad o disposición de los países para prestarse asistencia
legal mutua.

Recomendación 34

La cooperación internacional debería estar apoyada en una red de convenios y acuerdos


bilaterales y multilaterales basados en conceptos jurídicos comunes, con el objeto de ofrecer
medidas prácticas que se apliquen a la asistencia mutua con la mayor amplitud posible.

Recomendación 35

Debería alentarse a los países a ratificar y aplicar los convenios internacionales pertinentes
sobre blanqueo de capitales, tales como la Convención del Consejo de Europa de 1990 sobre
blanqueo de capitales, investigación, incautación y decomiso del producto de delitos.

Pautas para mejorar la asistencia mutua en cuestiones de blanqueo de capitales

Recomendación 36

Debería alentarse la cooperación en materia de investigaciones entre las autoridades


competentes de los diversos países. En este sentido, una técnica válida y eficaz consiste en la
entrega vigilada de bienes que se sabe o sospecha que son producto de un delito. Se alienta a
los países a apoyar esta técnica, cuando sea posible.

Recomendación 37

Debería haber procedimientos para la asistencia mutua en cuestiones penales relativas al uso
de medidas coercitivas, incluyendo la presentación de documentos por parte de las
instituciones financieras y otras personas, el registro de personas y locales, el embargo y la
obtención de pruebas para usarlas en las investigaciones y los enjuiciamientos de blanqueo de
capitales, y en procedimientos conexos ante las jurisdicciones extranjeras.

123
Recomendación 38

Deberían poder adoptarse medidas rápidas como respuesta a la solicitud de otros países de
identificación, congelación, incautación y decomiso del producto u otros bienes de valor
equivalente a dicho producto, basándose en el blanqueo de capitales o los delitos subyacentes
de esa actividad. Asimismo, debería haber acuerdos para coordinar los procedimientos de
incautación y decomiso de forma que se puedan compartir los bienes decomisados.

Recomendación 39

Para evitar conflictos de competencia, debería estudiarse la posibilidad de elaborar y aplicar


mecanismos para determinar cuál sería, en interés de la justicia, la jurisdicción más adecuada
para juzgar a los acusados en las causas que estén sujetas a enjuiciamiento en más de un
país. Asimismo, deberían existir medidas para coordinar los procedimientos de incautación y
decomiso, pudiendo incluir el reparto de los bienes decomisados.

Recomendación 40

Extradición

Los países deberían disponer de procedimientos para extraditar, cuando sea posible, a los
acusados de delitos de blanqueo de capitales o delitos conexos. Sin perjuicio de su
ordenamiento jurídico, cada país debería tipificar el blanqueo de capitales como delito
extraditable. Siempre que su ordenamiento jurídico lo permita, los países podrían considerar la
simplificación de las extradiciones al permitir la transmisión directa de las solicitudes de
extradición entre los ministerios afectados, extraditando a las personas en base solamente a
órdenes de detención o sentencias, extraditando a sus nacionales y/o aplicando la extradición
simplificada de personas que consientan en renunciar a los procedimientos oficiales.

Revisión de las Cuarenta recomendaciones

La revisión de las Recomendaciones creó una nueva norma, que los miembros del FATF
comenzarán a poner en vigor inmediatamente. El FATF alienta a otros países y jurisdicciones a
seguir su ejemplo. El FATF también empezará a evaluar el cumplimiento de esta norma por
parte de sus miembros, como parte de su programa de trabajo para el FATF-XV (2003-2004).
Esto ocurre a través de un proceso de auto-evaluación, al cual le seguirá otra ronda de
evaluaciones mutuas, las comenzaron antes de finalizar 2004.

124
9 RECOMENDACIONES ADICIONALES

El Grupo de Trabajo de Acción Financiera contra el Lavado de Activos (FATF) emitió la revisión
de sus normas Cuarenta Recomendaciones para combatir el lavado de activos, al concluir la
reunión plenaria bajo la presidencia de Alemania. Comentando sobre las Recomendaciones, el
Presidente Jochen Sanio dijo: "Al actualizar sus Cuarenta Recomendaciones contra el lavado
de activos, el FATF ha logrado una de las tareas más importantes desde su nacimiento en
1989."

La principal prioridad del FATF ha sido terminar la revisión de las Cuarenta Recomendaciones,
las normas internacionales contra el lavado de activos. Esta revisión incluye cambios
significativos, que al combinarse con las Ocho Recomendaciones Especiales, crean un marco
total, consistente y más sólido para combatir el lavado de activos y la financiación del
terrorismo.

1. Los principales cambios que se adoptaron incluyen:


2. La especificación de una lista de crímenes relacionados con el delito de lavado de
activos;
3. La expansión del proceso de debida vigilancia de los clientes para las instituciones
financieras;
4. La ampliación de medidas para transacciones y clientes de alto riesgo, incluyendo las
banca corresponsal y las personas expuestas políticamente;
5. La extensión de medidas contra el lavado de activos a ciertas empresas y profesiones
no financieras (casinos; agentes de finca raíz; negociantes en piedras y metales
preciosos; contadores; abogados; notarios y profesionales legales independientes;
compañías y fiduciarias proveedoras de servicios);
6. La inclusión de medidas institucionales claves, especialmente respecto de la
cooperación internacional;
7. El mejoramiento de requisitos de trasparencia a través de información adecuada y
oportuna sobre la propiedad beneficiaria de personas jurídicas como compañías o
arreglos tales como fiducias;
8. La extensión de muchos requisitos contra el lavado de activos para cubrir la
financiación del terrorismo; y
9. La prohibición de los bancos ficticios.
10. La novena y última recomendación del GAFI, se produjo en Octubre del 2004 y se
refiere a
a) Todos los países deben tomar medidas en cuanto al transporte a través de sus fronteras de
dinero en efectivo e instrumentos monetarios. Deben implementar leyes que les permita
confiscar estos valores que podrían ser producto de lavado de dinero y puedan ser
utilizados como apoyo a los grupos terroristas.

125

También podría gustarte