Está en la página 1de 455

Técnicas de Investigación

del Lavado de Activos


Persecución del lavado de activos desde
el Poder Judicial y el Ministerio Público
Fiscal

Hernán Blanco

LA LEY
©Hernán Blanco, 2013
© de esta edición, La Ley S.A.E. e I., 2013
Tucumán 1471 (C1050AAC) Buenos Aires
Queda hecho el depósito que previene laley 11.723
Impreso en la Argentina
Todos los derechos reservados
Ninguna parte de esta obra puede ser reproducida
o transmitida en cualquier forma o por cualquier medio
electrónico o mecánico, incluyendo fotocopiado, grabación
o cualquier otro sistema de archivo y recuperación
de información, sin el previo permiso por escrito del Editor y el autor.
Printed in Argentina
All rights reserved
No part of this work may be reproduced
or transmitted in any form or by any means,
electronic or mechanical, including photocopying and recording
or by any information storage or retrieval system,
without permission in writing from the publisher and the author.
Tirada: 600 ejemplares
I.S.B.N. 978-987-03-2490-4
S.A.P.41504256

1
2
Indice General
.

Introducción

CAPÍTULO 1
CARACTERÍSTICAS DISTINTIVAS DEL LAVADO DE ACTIVOS

1.1. Definición de lavado de activos. Tipificación en la Argentina

1.2. Características distintivas del lavado de activos

1.3. Los protagonistas del lavado de activos

CAPÍTULO 2
CONCEPTOS GENERALES SOBRE LA INVESTIGACIÓN DEL LAVADO
DE ACTIVOS

2.1. Conceptos básicos sobre la investigación de delitos complejos

2.2. Parámetros generales para las investigaciones de lavado de


activos

2.3. Variantes en la configuración de las investigaciones por lavado


de activos

CAPÍTULO 3
CUESTIONES SOBRE LA PRUEBA DEL LAVADO DE ACTIVOS

3.1. La influencia de las nuevas tecnologías en la investigación del


lavado de activos. El tratamiento de la prueba informática

3.2. La interceptación de mensajes de correo electrónico

3.3. Monitoreo de comunicaciones y nuevos métodos de vigilancia

3.4. Aplicación de las medidas de investigación incorporadas por la


Ley 26.683 a la investigación del lavado de activos

3.5. La prueba indiciaria en el lavado de activos

CAPÍTULO 4
MÉTODOS DE COLOCACIÓN
3
4.1. El problema de la colocación de los fondos ilícitos

4.2. Elusión de los controles a nivel local. Reestructuración o


"pitufeo" de fondos y uso de testaferros

4.3. Traslado de los fondos a otra jurisdicción. Contrabando de


dinero en efectivo y sistemas informales de transferencia de valores

4.4. Pautas generales de investigación

CAPÍTULO 5
TRANSFERENCIAS ELECTRÓNICAS

5.1. Las transferencias electrónicas a través del sistema bancario.


Principales redes

5.2. Usos de las transferencias electrónicas y las cuentas de


corresponsalía bancaria para el lavado de activos

5.3. Pautas generales de investigación

CAPÍTULO 6
"REFUGIOS FISCALES" Y SOCIEDADES OFFSHORE

6.1. El concepto de "Refugio fiscal"

6.2. Vehículos corporativos disponibles en los refugios fiscales

6.3. Constitución de los vehículos corporativos en refugios fiscales.


Los "Trusts and Company Service Providers" (TCSPs)

6.4. Secreto bancario y registral en los refugios fiscales

6.5. Usos de los refugios fiscales para el lavado de activos.


Sociedades "pantalla" o "cáscara"

6.6. El uso de sociedades "pantalla" en la Argentina. Actuación local


de sociedades extranjeras y offshore bajo el régimen establecido
por la Ley 19.550 y las resoluciones de la Inspección General
de Justicia (IGJ)

6.7. Jurisdicciones alcanzadas y no alcanzadas por las restricciones


a la actuación de las sociedades offshore

6.8. Pautas generales de investigación

4
CAPÍTULO 7
MERCADO DE VALORES NEGOCIABLES

7.1. Los mercados de valores negociables o "securities" .


Instrumentos negociables. Principales actores

7.2. Lavado de activos en los mercados de valores negociables.


Tipologías y vulnerabilidades. Situación en la Argentina

7.3. Lavado de activos en el sector de seguros. Tipologías y


vulnerabilidades. Situación en la Argentina

7.4. Pautas generales de investigación

CAPÍTULO 8
BIENES MUEBLES E INMUEBLES. HOTELERÍA

8.1. Uso de bienes muebles para el lavado de activos

8.2. Uso de bienes inmuebles para el lavado de activos

8.3. Pautas generales de investigación

CAPÍTULO 9
COMERCIO DE BIENES Y SERVICIOS

9.1. La importancia del comercio de bienes y servicios para el


lavado de activos

9.2. Tipologías de lavado de activos a través del intercambio o


provisión de bienes y servicios

9.3. Pautas generales de investigación

9.4. Una herramienta aplicable a la investigación de cualquier


actividad comercial: la auditoría forense

CAPÍTULO 10
JUEGOS DE AZAR

10.1. Principales modalidades de lavado de activos en el sector de


los juegos de azar

10.2. Situación en la Argentina

5
10.3. Pautas generales de investigación

CAPÍTULO 11
CIBERLAVADO

11.1. Contexto global favorable a la difusión del delito informático y


el "ciberlavado"

11.2. Métodos de intrusión informática utilizados para el


"ciberlavado"

11.3. Uso de los métodos de intrusión para el lavado de activos.


Variantes del "ciberlavado": "muleros" o "money mules"y
"testaferros virtuales "

11.4. Situación en Argentina: ventajas y vulnerabilidades

11.5. Pautas generales de investigación

Indice bibliográfico
Blanco, Hernán
Técnicas de investigación del lavado de activos : persecución del lavado de activos desde
el Poder Judicial y el Ministerio Público Fiscal . - 1a ed. - Buenos Aires : La Ley, 2013.
544 p. ; 24x17 cm.
ISBN 978-987-03-2490-4
1. Derecho Penal. I. Título
CDD 345

6
Introducción

A lo largo de los últimos veinte años se han tornado notorios —y han


sido documentados en extenso en el profuso material bibliográfico
disponible a nivel nacional e internacional— ciertos rasgos inherentes al
fenómeno delictivo del lavado de activos, entre ellos la inmensa variedad
que presentan sus tipologías, su alcance trasnacional y su extensión a casi
todos los sectores de la economía legal.
Estos rasgos —que se vinculan, a su vez, con el auge de otro de los
grandes fenómenos delictivos de nuestro tiempo, como lo es el crimen
organizado transnacional, sobre todo a partir de la explosiva evolución de
las comunicaciones, el derribo de fronteras y la globalización económica y
financiera durante las últimas dos décadas— complican sin duda la tarea
de quiénes deben perseguir el blanqueo de capitales, obligándolos a tomar
contacto con áreas del saber normalmente ajenas a la actividad del
penalista, o a la de las fuerzas de seguridad. Ello, toda vez que la
investigación de este delito exige (tanto para comprender sus tipologías
como para descubrir y acreditar las maniobras concretas) el conocimiento
de cuestiones vinculadas al derecho societario, a la política monetaria, a
los mercados de valores, a los bienes raíces, a la seguridad informática,
etc., y no sólo respecto de la Argentina, sino también de otras
jurisdicciones.
En tal contexto, el propósito de este libro es ofrecer a los investigadores
un análisis -que intenta ser pormenorizado y riguroso— de la problemática
que entraña la persecución del lavado de activos, aportando algunas
pautas tanto generales como específicas que apunten a lograr una mayor
eficacia en esa tarea. A tal efecto, he dividido el trabajo en dos partes. La
primera contiene una reseña de los rasgos distintivos del lavado de
activos, tanto en el plano fenomenológico (esto es: como se conforma en
la realidad) como en el normativo (su reflejo en la legislación penal de la
Argentina), así como la clasificación de los sujetos que intervienen en su
concreción. Por añadidura, se examina la problemática de la investigación
de causas complejas en general, y del blanqueo de capitales en particular,
incluyendo a los inconvenientes (y las posibles soluciones) que atañen a
los medios de prueba utilizables para la persecución de este delito en el
proceso judicial. Por último, se efectúan una serie de sugerencias y
apreciaciones respecto del modo en que —a mi entender— debieran
encararse las investigaciones que atañen a cada una de las distintas
derivaciones de este fenómeno delictivo para procurar una mayor
eficiencia, incluyendo la mención a ciertas herramientas que estimo
novedosas y que pueden ser importantes para mantener el paso frente a
la constante evolución técnica y metodológica de las organizaciones
criminales que se dedican al blanqueo de capitales.
El segundo tramo del libro se centra en la revisión de las principales
modalidades que asume el delito de lavado de activos, de las ventajas y
7
desventajas que presenta cada una de esas modalidades para los
lavadores y las autoridades, la situación nacional e internacional de los
sectores de la economía en que se desarrollan, y las estrategias que
pueden implementarse en el plano investigativo para detectar y acreditar
las maniobras concretas de blanqueo relacionadas con cada modalidad,
así como las herramientas (legales y prácticas) con las que se cuenta para
poder lograrlo. En tal contexto, se desarrolla una minuciosa reseña de las
principales fuentes de información y/o prueba disponibles para llevar
adelante la investigación de las diversas tipologías de blanqueo, a partir
de la legislación vigente y los canales de cooperación internacional
existentes.
Lo expuesto no significa —vale aclararlo— que el contenido del presente
trabajo alcance a cubrir por completo el universo de las estrategias de
investigación que pueden ser utilizadas en la persecución de maniobras
de lavado de activos (ni de las herramientas disponibles), universo que en
todo momento puede ser enriquecido con el aporte de la experiencia y el
conocimiento tanto de los funcionarios que se dedican a llevar a cabo dicha
persecución, como de los autores que han tomado a su cargo el estudio
de aquellas estrategias.
También es preciso dejar sentado que muchas de las cuestiones
señaladas en el trabajo son, por su propia naturaleza, mutables. Cabe
mencionar, en tal sentido, a la normativa administrativa de la que se deriva
la existencia de gran parte de las fuentes de información mencionadas en
los distintos capítulos del libro, así como los datos concretos que pueden
extraerse de cada una de ellas (esto es: la que regula la actuación de entes
de contralor o aplicación como los registros públicos de comercio, el Banco
Central de la República Argentina, la Comisión Nacional de Valores, la
Superintendencia de Seguros de la Nación, la Administración Federal de
Ingresos Públicos e incluso la Unidad de Información Financiera). Habida
cuenta de que esta legislación se aplica a sectores de la economía cuya
configuración y problemática varía en forma constante, ya que se
encuentra sujeta a una permanente reformulación para adaptarse a la
evolución de dichos sectores.
Como consecuencia de ello, puede ocurrir que las normas que se
encuentran vigentes al momento de editarse este libro (y se mencionan en
el texto) no lo estén cuando el mismo sea leído o consultado . Creo, sin
embargo, que dicha circunstancia no obsta a la utilidad de mencionarlas,
toda vez que aunque la forma en que el control de las referidas entidades
pueda modificarse de acuerdo a los cambios operados en el sector objeto
de supervisión, la relación de control entre los organismos y los sujetos
tiende a mantenerse incólume , como así también el carácter de esos
organismos como fuentes de información para la investigación del lavado
de activos. Por ende, la mención a la normativa administrativa mantiene
su utilidad aún cuando ésta sufra alteraciones, al menos como criterio

8
orientativo, esto es: indicando donde debe buscarse la información en
cada caso particular.
De igual manera, cabe aclarar que las modalidades de lavado de activos
analizadas en este trabajo pueden modificarse en la medida en que los
lavadores se adapten y respondan a la labor de los organismos de
prevención y persecución del blanqueo; como así también pueden
alterarse las circunstancias regionales y globales que determinan la mayor
o menor dificultad para la investigación de estos delitos. No obstante ello,
la experiencia demuestra que —por lo general— estos cambios son
graduales, y no afectan a la conformación de las grandes categorías de
tipologías genéricas que se describen en los capítulos de la segunda mitad
de este libro.
Con toda seguridad, la evolución más rápida e impredecible habrá de
darse en las cuestiones vinculadas al avance de la tecnología informática,
en cuyo marco lo que hoy es novedad, mañana deja de serlo y pasado
puede ser obsoleto. En tal contexto, pocas dudas pueden caber que
alguna o varias de las medidas sugeridas a ese respecto perderán entidad
a poco de ser publicada esta obra. Pero sin perjuicio de ello, tengo para
mí que en ningún caso dejará de ser esencial que —como se recomienda
aquí— las autoridades comprendan la necesidad de mantenerse
informados, abiertos a aprender, respecto de las nuevas tecnologías y las
ventajas que éstas ofrecen no sólo a los modernos delincuentes, sino
también a quienes tienen a su cargo la tarea de perseguirlos.

9
CAPÍTULO 1

Características distintivas del lavado de activos

1.1. DEFINICIÓN DE LAVADO DE ACTIVOS. TIPIFICACIÓN EN LA


ARGENTINA
En el marco de la consolidación del denominado "Derecho Penal
económico" o "de la empresa" como una rama cada vez más relevante del
Derecho Penal moderno —a caballo de la globalización y la integración
económico-financiera mundial— el lavado de activos ha ido ocupando el
centro de la escena y cobrando un creciente interés en la agenda de
muchos organismos multilaterales. Una de las principales características
de este fenómeno delictivo reside en lo difícil que resulta encasillarlo en
alguna categoría predeterminada del Derecho Penal, la que incluso ha
determinado que aparezca en los códigos penales y en la literatura
especializada con distintas denominaciones: desde la original "lavado de
dinero" (procedente de la jerga de los narcotraficantes colombianos, de
donde fue recogida por primera vez en un juicio ocurrido en 1982 en los
Estados Unidos), pasando por la de "blanqueo de capitales" favorecida por
la doctrina española, la de "lavado de activos" introducida en el Código
Penal Argentino por la Ley 25.246(1)y terminando en otras denominaciones
menos utilizadas como "legitimación de bienes" o "reciclaje".
Entre las múltiples definiciones que han aparecido en la doctrina,
posiblemente la más aceptada sea la de BLANCO CORDERO , que se refiere
al lavado de activos como "...el proceso en virtud del cual los bienes de
origen delictivo se integran en el sistema económico legal con la apariencia
de haber sido obtenidos en forma lícita "(2) . El primer elemento que puede
extraerse de esta definición es la naturaleza dual del blanqueo de
capitales, desde que este fenómeno delictivo constituye, desde el punto
de vista de quiénes lo cometen, una herramienta para encubrir las
ganancias provenientes de un ilícito anterior; mientras que —desde la
óptica del Estado— la circunstancia de que el medio para generar esa
legitimación sea la introducción de las ganancias en el sistema económico
legal implica que se comprometan intereses que trascienden a la
administración de justicia, desde que numerosos estudios empíricos han
demostrado el daño que el lavado de activos puede generar en la
economía de los países en los que se comete a gran escala(3) .
Esta dicotomía ha generado una larga discusión respecto del bien
jurídico protegido por los tipos penales que reprimen el reciclaje, la que
10
además de exceder el objeto del presente trabajo, ha sido extensamente
reseñada en la literatura especializada(4) , motivo por el cual se señalará
únicamente que la misma se divide —a grandes rasgos— entre los que
conciben al lavado de activos como una modalidad de encubrimiento (que
o bien vulnera el bien jurídico "administración de justicia" o el del delito
precedente) o como un delito autónomo que pone en peligro el "orden
socioeconómico"(5) .
En los últimos 10 años, es esta última concepción doctrinaria la que
aparece como mayoritaria. Si bien el legislador argentino optó
originalmente por tipificar al blanqueo como una modalidad agravada del
encubrimiento(6), la reforma operada a través de la Ley 26.683(7)modificó
el tipo penal anteriormente previsto en el art. 278.1.a) del C.Pen. a fin de
adaptarlo a aquél criterio, a cuyos efectos se trasladó la referida figura al
art. 303.1. del código de fondo, incluyéndola en un nuevo título (el XIII)
denominado "Delitos contra el orden económico y financiero". Esta
reforma, la más importante que se haya efectuado respecto del régimen
de prevención y persecución del lavado de activos en la historia de este
delito en la Argentina, determinó un cambio profundo sobre el tipo penal
de blanqueo de capitales(8), que —de conformidad con lo previsto en el art.
303.1. del C.Pen.— ha quedado configurado de la siguiente manera:
Se comete ese delito cuando alguien convierte, transfiere, administra,
vende, grava, disimula o "...de cualquier otro modo [pone] en circulación
en el mercado, bienes provenientes de un ilícito penal, con la
consecuencia posible de que el origen de los bienes originarios o los
subrogantes adquieran la apariencia de un origen lícito, y siempre que su
valor supere la suma de pesos trescientos mil ($ 300.000), sea en un solo
acto o por la reiteración de hechos diversos vinculados entre sí ".
De esto se sigue que el objeto de una investigación por reciclaje de
bienes será acreditar que el autor (o autores), dolosamente:
a) Convirtió, transfirió, administró, vendió, gravó, disimuló o "de
cualquier modo puso en circulación en el mercado" (cláusula
genérica);
b) bienes;
c) provenientes de un ilícito penal;
d) con la consecuencia posible de que los bienes originarios o los
subrogantes adquieran la apariencia de un origen lícito.
El tipo contiene, a la vez, una condición objetiva de punibilidad
consistente en exigir que el monto de los bienes que se pretendió legitimar
supere la suma de trescientos mil pesos, ya sea en un solo acto o por la
reiteración de hechos diversos entre sí.
No forma parte del objeto de este trabajo evaluar el criterio escogido por
el legislador para tipificar el lavado de activos, motivo por el cual habré de

11
referirme, únicamente, al modo en que los citados elementos repercuten
en las investigaciones sobre posibles maniobras de blanqueo. En tal
sentido, se advierte que, en principio, los verbos típicos incluidos en la
figura penal otorgan al investigador bastante flexibilidad en cuanto a las
modalidades comisivas, toda vez que la cláusula genérica "poner en
circulación (de cualquier modo) en el mercado" conlleva la posibilidad de
considerar alcanzado por el tipo penal a cualquier acto o maniobra referida
a las ganancias ilícitas que exceda a la mera receptación de fondos o
bienes.
Ello, en la medida en que dicho obrar tenga como consecuencia posible
que los bienes objeto del mismo "adquieran apariencia de un origen lícito",
lo que —habida cuenta que el reciclaje se lleva a cabo, por definición,
mezclando transacciones ilícitas con legales— tampoco presenta
demasiadas dificultades probatorias.
La cuestión práctica que más desafíos presenta a las autoridades es,
con mucho, la de la prueba del tipo subjetivo del lavado de activos, en
especial en lo que atañe a su elemento principal, que es el conocimiento
del origen ilícito de los bienes o capitales reciclados, dificultades que se
acrecientan a medida que las hipótesis de reconversión son de mayor
envergadura.
Al respecto, CAPARRÓS destaca que la casi totalidad de los estudios en
los que se hace referencia a los problemas vinculados al contenido de la
voluntad del presunto reciclador giran en torno a la noticia que éste tuvo
sobre las cualidades objetivas de los rendimientos a lavar y, muy
especialmente, en relación con el origen delictivo de los mismos(9) . De
hecho, una de las líneas de defensa más eficaces de que disponen los
recicladores es, justamente, la de apelar al desconocimiento del origen de
los bienes(10) .
Cabe destacar, sobre este punto, que la circunstancia de que se admita
la compatibilidad de la figura del lavado de activos con el dolo eventual(11)
morigera en parte las apuntadas dificultades probatorias, en la medida en
que su demostración demanda menos esfuerzos que la relativa al
conocimiento preciso y acabado de la existencia del delito previo(12) . Tanto
más cuando no hace falta que el autor del delito de lavado de activos
conozca detalles concretos sobre el ilícito precedente, como así tampoco
su calificación jurídica, sino que basta con que el agente conozca en forma
genérica que el dinero o los bienes que recicla provienen de un delito(13) .
Cabe señalar, no obstante, que a partir de la reforma operada a través
de la Ley 26.683, y habida cuenta de que el tipo penal previsto en el art.
303.1. del C.Pen. admite la posibilidad de perseguir el "autolavado" (esto
es: el reciclaje de los bienes provenientes de un ilícito en el que haya
intervenido —en cualquier carácter— el propio blanqueador), el problema
anteriormente reseñado se da únicamente en supuestos de lavado de
fondos ajenos . En el supuesto del "autolavado", en cambio, la prueba del

12
conocimiento del origen ilícito será mucho más simple, en especial si la
investigación del presunto lavado es derivación de la que se origina por la
comisión del delito que generó los bienes.

1.2. CARACTERÍSTICAS DISTINTIVAS DEL LAVADO DE ACTIVOS


Lo primero que debe tenerse en cuenta para una mejor comprensión del
fenómeno del lavado de activos (y, por ende, para una investigación eficaz
de este tipo de hechos) es que trasciende al mero encubrimiento de una
conducta delictiva previa. En efecto, se advierte que la simple ocultación
de bienes o fondos procedentes del delito, si bien dificulta la detección de
este último y/o el descubrimiento de su autor, no son, sin embargo,
conductas cuyo alcance pueda equipararse al de un comportamiento
"blanqueador", desde que éste se caracteriza por su capacidad de permitir
al delincuente disfrutar de su botín y obtener de él ulteriores rendimientos
sirviéndose con tranquilidad de las entidades e instituciones del sistema
económico lícito(14) .
Asimismo, es preciso comprender que si bien las conductas a través de
las cuales se configura este delito tienen, por definición, gran semejanza
con las operaciones comerciales que habitualmente se llevan a cabo en
cualquier sector de la economía lícita, aquellas son, sin embargo,
esencialmente disímiles. La diferencia entre una transacción verdadera y
la que se lleva a cabo en el marco de un proceso de reciclaje reside en
que la primera de éstas tiene por finalidad obtener un beneficio económico,
mientras que la operación de lavado obedece al propósito delegitimar un
beneficio económico ya obtenido(ilícitamente). Por consiguiente, la
transacción efectuada a efectos de blanquear fondosno debe
necesariamente ser rentable. Dicho de otro modo: el lavado de activos no
genera ingresos, sino que legitima ingresosya existentes, lo que en
general implica la realización de operaciones comerciales "a pérdida".
Ello, desde que el lavado de activos funciona, en los hechos, como un
contrato de seguro. Este contrato opera de la siguiente manera: el autor
del delito generador de ganancias (asegurado) recurre al lavador de dinero
(asegurador) para que proteja a esas ganancias frente a la posibilidad de
una investigación respecto de su origen (siniestro). A cambio de esa
protección, el titular afronta el costo de las maniobras de reciclaje, lo que
equivale al pago de la prima. La evaluación sobre la conveniencia o
inconveniencia del esquema de lavado se hace comparando el monto a
reciclar con los costos totales del proceso, que incluyen comisiones,
tributos y otros gastos operativos junto con los honorarios del lavador y los
pagos efectuados a todos los intervinientes en las distintas etapas del
proceso de lavado.

13
Desde luego, cuanto más complejo sea ese proceso, mayor seguridad
tendrá el titular de los fondos en lo que respecta al disfrute de los mismos,
pero mayor será también el costo (prima) que deberá pagar a cambio. En
tal contexto, se estima que los costos aproximados de los esquemas de
lavado oscilan entre el 15% y el 25% de los fondos reciclados (aunque se
han detectado supuestos en los que se ha resignado hasta el 40% de ese
valor)(15) .
Lo apuntado sobre que el blanqueo no es en sí mismo un proceso
generador de ganancias sino un mecanismo para asegurar el producto de
un delito previo significa, en términos prácticos, que si en el marco de una
investigación por lavado de activos el modo en que se concreta una
determinada operación (o en el que actúa una determinada sociedad)
aparece como extremadamente escrupuloso, al punto de que aquella
resulte antieconómica, esto no debe tomarse como un indicio de licitud
sino que —por el contrario— alimenta la sospecha de que su propósito es
encubrir una maniobra de reciclaje.
Debe tenerse en cuenta, en tal sentido, que la intención última del
lavador es generar una apariencia de licitud en los bienes reciclados, en
especial ante el Estado, por lo que en caso de surgir una duda —por
ejemplo— respecto de los montos a tributar ante el fisco en relación con
alguna transacción, siempre optará por pagar de más , antes que a
someterse a un mayor escrutinio. Ello, toda vez que este pago en exceso
no se concibe como una pérdida de dinero sino como el precio a pagar a
cambio del disfrute seguro de las ganancias producidas por un delito
anterior.
Otro de los rasgos distintivos del lavado de activos, que lo diferencia de
otras figuras cercanas (como la receptación o el favorecimiento real), es
su carácter progresivo. En efecto, el blanqueo es un proceso , a lo largo
del cual la masa patrimonial se va distanciando de su origen delictivo. Por
tal motivo, no se resuelve en un único hecho sino que —por el contrario—
involucra una cadena de conductas y una multiplicidad de ejecutantes
enlazados entre sí. Ello, en el plano de la fenomenología delictiva, ya que
en el plano de la tipicidad es usual que se reprima cada aporte individual
a la cadena de reciclaje en forma independiente(16) .
Como consecuencia del reconocimiento del carácter progresivo del
lavado de activos, se adoptó como modelo teórico la segmentación del
proceso en una secuencia de fases o etapas. Entre los distintos modelos
ensayados para definir las etapas, el más difundido es el sistema tripartito
diseñado por el Grupo de Acción Financiera Internacional (GAFI/FATF)(17),
según la cual el blanqueo de capitales se divide en tres etapas: colocación,
estratificación (o diversificación) e integración(18).
La primera de estas etapas consiste en deshacerse materialmente del
dinero en metálico generado por el delito precedente, introduciéndolo en
los sistemas financieros y no financieros legales. La segunda etapa

14
(estratificación o diversificación) se dirige a cortar el vínculo entre esas
ganancias y el ilícito que les dio origen, eliminando su identificación con
quién lleva adelante el lavado del dinero y dificultando las auditorías(19) .
Esto se concreta mediante la realización de múltiples transacciones que,
como si fueran capas, se van amontonando unas sobre otras a fin de
dificultar el descubrimiento del verdadero origen de los fondos(20) . Una vez
que estas dos etapas han sido concretadas exitosamente, resulta
virtualmente imposible, en principio, vincular el dinero ilícito con su
verdadero propietario.
Sin embargo, para que el proceso de lavado se complete es necesario
que se proporcione una explicación aparentemente legítima para la
existencia de estos bienes, de modo tal que su propietario pueda gozar
libremente de ellos y se produzca el "agotamiento" del delito previo. Esa
es la finalidad de los sistemas utilizados en la fase de "integración" del
blanqueo de capitales, los que permiten introducir los productos
blanqueados en la economía de manera que aparezcan como inversiones
normales, créditos o reinversiones de ahorros(21) .
En tal contexto, y habida cuenta que en nuestro ordenamiento legal los
actos parciales con los que se integra el proceso de blanqueo están
tipificados como hechos individuales de lavado de activos, no es
estrictamente necesario reconstruir y probar el proceso completo para
obtener una condena por ese delito. No obstante ello, entiendo que un
recto criterio de política criminal aconseja, en lo posible, intentar dicha
reconstrucción, habida cuenta que la persecución del crimen organizado
(fenómeno con el que el blanqueo de capitales se encuentra
estrechamente vinculado) requiere privilegiar el desmantelamiento de las
redes criminales por encima de la represión de infractores individuales.

1.3. LOS PROTAGONISTAS DEL LAVADO DE ACTIVOS


La necesidad, cada vez mayor, de blanquear capitales, ha dado origen
a un nuevo tipo de delincuencia organizada, en cuyo entramado de
relaciones converge necesariamente una multifacética gama de
personajes pertenecientes a los más altos estratos sociales(22) , junto con
otros que se ajustan más al arquetipo "tradicional" del delincuente violento.
En efecto, se advierte que el fenómeno del lavado de activos conecta a los
modernos criminales organizados, que ya no provienen necesariamente
de los sectores asociados con imágenes de desprotección social(23) , con
sujetos pertenecientes a ámbitos de la sociedad tradicionalmente
considerados como ajenos al accionar de las organizaciones criminales.
En tal contexto, parece claro que a efectos de llevar a cabo una
categorización de los distintos protagonistas de los procesos de lavado,

15
que resulte útil para una mejor comprensión de este fenómeno delictivo, lo
mejor no es partir de consideraciones sociológicas sino funcionales, esto
es, atendiendo al rol que juega cada uno de estos protagonistas dentro del
proceso.
De acuerdo con esos lineamientos, es posible efectuar una primera
distinción entre el "beneficiario" del lavado, que aporta los fondos, paga los
costos y recibe las ganancias una vez que éstas han sido legitimadas; y
los lavadores propiamente dichos, que son los que llevan a cabo el
proceso de reciclaje. En este último grupo, a su vez, puede distinguirse
entre el "lavador/organizador" y los "lavadores/ejecutores". En la primer
categoría se encuentran los lavadores profesionales, encargados de
diseñar y supervisar la operación de lavado en su totalidad, así como de
escoger a quiénes deben ejecutar sus distintas fases; mientras que en la
segunda se agrupan los encargados de llevar adelante (a sabiendas o
siendo manipulados por el organizador) el proceso de blanqueo conforme
lo dispone el lavador/organizador.
Por último, cabe señalar que dentro de la categoría de
lavadores/ejecutores se pueden jugar distintos roles, los que llegado el
caso pueden incluso superponerse. Así, en el marco de un determinado
esquema de reciclaje un lavador/ejecutor puede actuar como testaferro,
facilitador o instrumento del lavador original.
Gráfico N° 1: Personas y funciones

El beneficiario del lavado de activos


El beneficiario del lavado de activos es, por lo general, el responsable
del delito originario, a partir del cual se generaron las ganancias que deben
ser legitimadas a través del proceso de blanqueo. Habida cuenta de que
el tipo penal de lavado de activos previsto en el art. 303.1 del CPen. no
hace distinción alguna en cuanto a los posibles delitos precedentes de esta
conducta, queda claro que puede beneficiarse de una maniobra de
reciclaje el autor, cómplice o partícipe de cualquier ilícito, siempre y cuando
se trate de uno que genere ganancias . Este último no es un requisito legal
sino fáctico, desde que por su propia naturaleza, el lavado de activos
requiere de la existencia de ganancias ilícitas susceptibles de ser "puestas
en circulación en el mercado" (tal es el verbo típico genérico previsto en el
citado art. 303.1 del CPen.).
La falta de distinción típica en cuanto al catálogo de posibles
beneficiarios del lavado de activos (consecuencia del esquema de "tipo
penal abierto" configurado en el artículo citado), además de generar
muchas y muy razonables críticas por parte de la doctrina nacional(24) ,
implica que a nivel investigativo se deba atender al accionar de criminales
de perfiles muy variados entre sí, ya que quedan incluidos desde los

16
integrantes de organizaciones criminales hasta infractores individuales,
desde responsables de delitos violentos hasta simples evasores
impositivos, y desde sujetos comprendidos dentro de las categorías de la
delincuencia tradicional hasta supuestos típicos de "white collar crime "
("criminalidad de cuello blanco ")(25) .
Como destaca VIRGOLINI , en los últimos veinte años el parentesco entre
las nociones próximas de delito de cuello blanco, económico y corporativo
y el crimen organizado se ha visto incrementado, registrándose numerosos
ejemplos de organizaciones criminales que han logrado reciclar su
actividad al punto de obtener una cierta inserción social y una imagen de
respetabilidad(26) . En tal contexto, el lavado de activos ha jugado un rol
preponderante, permitiendo —a través de la legitimación de las ganancias
ilícitas— que los delincuentes accedan a un lugar social que antes les
estaba vedado, mezclándose sin mayores dificultades con los empresarios
"legítimos".
El lavador/organizador
La experiencia recogida internacionalmente durante los últimos 30 años
respecto del fenómeno del lavado de activos revela que a diferencia de lo
que ocurre con los beneficiarios del delito de blanqueo, los
lavadores/organizadores habitualmente muestran una gran
homogeneidad en lo atinente a su perfil criminal. Ello obedece, en gran
medida, a la complejidad intrínseca de los esquemas de blanqueo, así
como los niveles de eficacia exigidos por las organizaciones criminales
que aportan la inmensa mayoría de los fondos a reciclar, factores que han
contribuido a crear un tipo de delincuente altamente capacitado, con
amplios conocimientos técnicos respecto del funcionamiento del sistema
financiero internacional y la economía en general.
Confluye con ellos la necesidad de mantener un alto grado de reserva y
discreción respecto de las tareas que se desarrollan para llevar adelante
el proceso de lavado, así como la conveniencia de dotar de cierta
"respetabilidad" a los negocios u operaciones mediante las que se
concreta el reciclaje, lo que implica que el rol de lavador/organizador
recaiga, por lo general, en delincuentes profesionales que aparecen como
exponentes arquetípicos del "criminal de cuello blanco "(27) .
En efecto, parece claro que el delito de lavado de activos constituye un
ejemplo cabal de lo que se entiende por "delito de cuello blanco" según la
definición original de SUTHERLAND , que concibió a este tipo de crímenes
como aquellos cometidos por una persona de respetabilidad y status social
alto en el curso de su ocupación(28) . Ello incide no sólo en las
características de las conductas de blanqueo, sino en las de aquellos que
los cometen, puesto que se trata de delincuentes que no acusan idea de
déficit alguno, ni social, ni económico(29) .
En esta última característica radica la diferencia más ostensible entre
los criminales de cuello blanco (como el lavador/organizador) y los
17
provenientes de una organización criminal convencional (el beneficiario):
los primeros no se perciben a sí mismos como delincuentes sino como
respetables hombres de negocios, a la vez que recurren a técnicas de
neutralización que les permiten enmascarar sus delito bajo la apariencia
de prácticas comerciales corrientes o necesarias para su actividad(30) . Del
mismo modo los percibe la sociedad, ante la que siempre aparecen como
respetables empresarios con título universitario, siendo muchas veces
importantes benefactores en la comunidad en la que se desenvuelven(31) .
Además de esta pátina de prestigio social, las profesiones típicas de los
lavadores/organizadores conllevan también, por lo general, la posibilidad
de escudarse en el "secreto profesional" para proteger la identidad de su
clientes (los beneficiarios del lavado), a la vez que implican la tenencia de
conocimientos útiles para la realización de las funciones propias del
lavador profesional. Son las de banqueros, asesores financieros,
contadores o abogados, usualmente integrantes de la categoría que el
GAFI/FATF denomina "trust and company service providers "
(proveedores de servicios de trust y sociedades - TCSP), en la que se
incluye a aquellas personas o empresas que se dedican profesionalmente
a la creación, administración y manejo de vehículos corporativos(32) . Esto
les permite diseñar y poner en funcionamiento la intrincada red de
transacciones, extendida sobre distintos países y sectores de la economía,
que tradicionalmente conforma un esquema de lavado de activos.
Se trata, en suma, de delincuentes de "alta gama", muy bien
renumerados y con una carga de responsabilidad muy grande, puesto que
en la mayoría de los casos tienen a su cargo el manejo de las inmensas
ganancias generadas por las principales organizaciones criminales, a las
que involucran en operaciones de una complejidad tal, que impiden en
muchos casos que los propios dueños de esos fondos conozcan en todo
momento la ubicación o el monto exacto de los mismos.
De allí la enorme importancia que ostenta la identificación y aprehensión
de él o los lavadores/organizadores en el marco de cualquier investigación
vinculada a supuestos de crimen organizado, puesto que ésta puede llevar
aparejada la detección de las ganancias y fondos operativos de la
organización, su comiso y el eventual desmantelamiento de sus redes de
intercambio. De allí, también, el énfasis puesto por estos grupos
organizados en seleccionar como lavadores/organizadores a personas lo
suficientemente capacitadas como para mantenerse uno o varios pasos
delante de las autoridades a la hora de enmascarar tanto a las operaciones
de blanqueo que llevan adelante como su propia intervención en las
mismas.
Al respecto, cabe señalar que el vínculo entre lavadores/organizadores
y beneficiarios, así como la forma en que se contactan, varía según el tipo
de delito y las características de quiénes lo cometen. Así, en el caso de
organizaciones criminales importantes lo usual es utilizar como
lavadores/organizadores a otras organizaciones, especializadas en el
18
reciclaje a gran escala de fondos ilícitos, las que por lo general operan bajo
la forma de una empresa de asesoramiento financiero o constitución de
vehículos corporativos (lo que el GAFI/FATF denomina TCSPs), de una
financiera o incluso de un banco. Otra alternativa es generar cuadros
especializados dentro de la propia organización, captando candidatos en
instituciones financieras u otros sectores especializados en el manejo de
fondos.
En el caso de delincuentes que actúan en forma individual, o en casos
de corrupción, normalmente el vínculo es más estrecho y menos
profesional en su origen, y se establece con personas con las que el
beneficiario tiene (o ha desarrollado) una relación de confianza a lo largo
de los años.
Los lavadores/ejecutores
La principal herramienta que tienen el lavador/organizador para evitar
ser vinculado con los esquemas de reciclaje que diseña y controla consiste
en mantener la mayor distancia posible entre la ejecución material de los
distintos tramos de dicho esquema y su persona, en especial durante
aquellos en los que el carácter ilegítimo de las transacciones resulta más
evidente o el vínculo entre los fondos y el delito que los generó aún no ha
sido convenientemente oscurecido. Y ello, sin que se vea afectada su
capacidad para controlar adecuadamente la realización de las operaciones
que conforman el esquema de lavado durante todo su desarrollo y
responder —llegado el caso— a eventuales investigaciones o problemas
que pongan en peligro su concreción.
A tal efecto, los lavadores/organizadores recurren a un conjunto de
personas, físicas o jurídicas, que a su turno van cumpliendo las distintas
funciones requeridas para la ejecución del esquema de reciclaje, ya sea
bajo la directa tutela del principal responsable, obrando a partir de las
instrucciones de intermediarios u operando en la ignorancia respecto del
verdadero carácter y finalidad de las transacciones en las que intervienen.
Según el caso, estas personas pueden cumplir la función de "testaferro",
"facilitador" o "instrumento" del lavador/organizador, funciones que —
como se adelantara— pueden ejercerse en forma alternativa o conjunta.
Los testaferros
Un elemento esencial de cualquier proceso o maniobra de lavado es la
presencia de testaferros, en especial en las etapas de colocación y
diversificación. Ello, por cuanto en estas etapas, en las que aún no se ha
montado una estructura o negocio fachada que permita atribuirle a los
fondos un (supuesto) origen legítimo que justifique ante la sociedad y
— specialmente— ante las autoridades la circunstancia de que su dueño
los tenga y disfrute, los referidos fondos representan un peligro cierto para
su titular, toda vez que lo conectan con el delito que les dio origen. Por
consiguiente, es preciso que durante las etapas de colocación y

19
diversificación, y hasta arribar a la de integración, las ganancias ilícitas se
encuentren completamente desvinculadas de la persona de su verdadero
titular.
Sin perjuicio de ello, es necesario también que —por un lado— la
titularidad de esos fondos se encuentre (al menos nominalmente) en
cabeza de alguien, toda vez que cualquier movimiento o aplicación de
bienes o dinero "sin dueño" despertaría sospechas en el actual contexto
de la regulación bancaria o financiera, en el que a raíz de la influencia del
GAFI/FATF se desalienta el uso de cuentas anónimas o numeradas. Por
el otro, es preciso también que el titular nominal de los fondos —y, por
ende, los fondos mismos— estén sometidos al control del verdadero titular,
ya sea directamente o —como ocurre en la mayoría de los casos— a
través de la persona del lavador/organizador.
De allí, pues, la importancia de los testaferros, los que fungen como
titulares de las ganancias ilícitas durante los tramos más riesgosos del
proceso de lavado a efectos de recibir sobre su persona el eventual
escrutinio de las autoridades, desviándolo de la del lavador y el verdadero
dueño de los fondos.
Si bien, dependiendo de la etapa o modalidad del proceso de reciclaje,
pueden utilizarse clases distintas de testaferros (testaferro persona física
o testaferro persona jurídica) lo cierto es que la función que cumplen es,
en lo sustancial, siempre la misma: aparecer como titular de determinado
bien o de determinados fondos cuando estos son aplicados de alguna
manera (comprados, vendidos, transferidos, hipotecados, etc.).
Ello no implica, no obstante, que no puedan hacerse distinciones entre
los testaferros, ya que —de hecho— el tipo de persona física o jurídica
utilizada varía notablemente según el tipo de transacción que le toque
efectuar o el papel que deba jugar dentro del esquema diseñado por el
lavador/organizador.
Así, por ejemplo, la experiencia enseña que para introducir dinero
ilegalmente obtenido en el sistema financiero se utilizan como testaferros
a personas "anónimas", sin mayor actividad comercial ni recursos
económicos, a los que se les pagan pequeñas sumas por su intervención
y tienen un conocimiento mínimo (o nulo) de la operación en la que
participan. Mientras que para simular una transacción comercial de
mediana o gran importancia, a partir de la cual (mediante la sobre o
subfacturación de los precios) se legitime una ganancia a favor del titular
de los fondos, se suele recurrir para que actúe como testaferro a una
persona con cierto predicamento en el sector comercial de que se trate, de
modo de aumentar la apariencia de legitimidad de la transacción. Esta
persona deberá ser de cierta confianza para el lavador y recibirá, en razón
de la mayor importancia de su rol, una tajada más grande de la operación.
De igual manera, en el caso de las personas jurídicas se advierte que
para efectuar las múltiples transferencias que por lo general caracterizan
20
a la etapa de diversificación del proceso de lavado se utilizan,
normalmente, empresas "fachada" creadas al efecto (muchas veces en
jurisdicciones "off-shore"(33) ), sin mayor actividad comercial ni relevancia
en el mercado; mientras que para simular operaciones de cierta
importancia se recurre a empresas ya constituidas dentro del país o
comunidad en la que se lleva a cabo la transacción.
Los facilitadores o instrumentos
El proceso de lavado de activos requiere que los fondos sean ingresados
y aplicados dentro de la economía legal, de modo tal de que se confundan
con los provenientes de actividades económicas lícitas. A tal efecto, el
dinero de origen criminal debe canalizarse a través de las instituciones
propias de esa economía (bancos, casas de cambio, aseguradoras,
empresas dedicadas al comercio, etc.), mediante transacciones idénticas
o muy similares a las que realizan, de modo estandarizado, dichas
instituciones.
Además, la proliferación de los controles antilavado ha forzado a los
lavadores a desarrollar esquemas de blanqueo cada vez más elaborados
para poder eludirlos, lo que implica a su vez la necesidad de recurrir a la
experiencia de distintos profesionales como abogados, asesores
tributarios o financieros, contadores o escribanos, a fin de constituir las
estructuras requeridas para poder mover los fondos ilícitos sin que éstos
sean descubiertos(34) .
Dependiendo del grado de conciencia que estas personas tengan
respecto de que están colaborando para la concreción de una maniobra
de lavado de activos, podrán ser considerados como "facilitadores" o
"instrumentos" de dicha maniobra. Así pues, cuando un empleado o
directivo de una de estas instituciones es reclutado por los lavadores para
contribuir a la ejecución de una o varias operaciones dentro del esquema
general de blanqueo, se convierte en un "facilitador" de esa maniobra. Si,
por el contrario, su intervención se lleva a cabo en el entendimiento de que
la transacción que ejecuta es perfectamente legal (lo que, dada la
necesaria similitud entre las operaciones que enmascaran el lavado de
activos y las que habitualmente realiza la institución que se trate, no es
inusual) éste funciona como un simple "instrumento" dentro del esquema
de blanqueo.
En relación con el reclutamiento de "facilitadores" por parte de los
lavadores, la Oficina contra la Droga y el Delito de las Naciones Unidas
(UNODC) identificó una serie de indicios o "señales de alerta", las que —
aunque dirigidas particularmente a los empleados de instituciones
financieras— resultan de aplicación para el personal de otras instituciones
que también pueden verse involucradas en maniobras de lavado de
activos.
Se destaca, en tal sentido, que la omisión o excepción a ciertos
controles, la atención preferencial con ciertos clientes o usuarios, la
21
frecuente aceptación de regalos o dádivas de los clientes y la ausencia o
permanencia anormal en el sitio de trabajo son algunas de las formas en
que quedaría en evidencia la posible participación de un funcionario
financiero en la realización de maniobras tendientes a ocultar el origen o
destino de fondos(35) . Sin embargo, la captación de "facilitadores" no se
limita a empleados o funcionarios de instituciones financieras.
Al contrario, un reporte del GAFI/FATF señala que se ha descubierto un
buen número de casos en que los criminales han recurrido a profesionales
no financieros para acceder a aquellas entidades. Esto es especialmente
importante en relación con pasos esenciales en los esquemas de lavado
como la apertura de cuentas bancarias, la obtención de préstamos
hipotecarios o la contratación de productos financieros, a efectos de dotar
a la transacción de una mayor credibilidad(36) .

22
CAPÍTULO 2

Conceptos generales sobre la investigación del


lavado de activos

2.1. CONCEPTOS BÁSICOS SOBRE LA INVESTIGACIÓN DE DELITOS


COMPLEJOS

La experiencia enseña que en la actividad judicial existen dos grandes


tipos de casos penales: los hechos delictivos "comunes", que por su
repetición y gran número resultan la moneda corriente del trabajo rutinario
(robos, hurtos y, en menor medida, homicidios y delitos contra la integridad
sexual); y otros que, por su rareza o complejidad, son puestos en
conocimiento de la justicia penal en forma aislada, con lo cual su
investigación y juzgamiento resultan sumamente dificultosos al carecerse,
por lo general, de lineamientos generales que permitan encauzar de una
manera más efectiva su tratamiento, tanto por los integrantes del Ministerio
Público Fiscal, como por los miembros del Poder Judicial. En este último
conjunto de casos se encuentran los denominados "delitos complejos(1) ",
una de cuyas especies lo constituyen los perpetrados por el crimen
organizado(2) .
Estrechamente vinculado con el concepto de "delito complejo" se
encuentra el de "investigación compleja", cuya existencia se determina a
partir de su contenido fáctico y su entorno. Esto significa que para evaluar
si se está o no en presencia de una investigación de este tipo deben
analizarse las particularidades del hecho, la conformación de su gestación
(es decir, si se generó por denuncia o por prevención policial), las
características cuantitativas de las maniobras o los agentes intervinientes,
como así también los recursos personales y medios técnicos con que se
cuenta para desarrollar la misma, ya que la menor o mayor dificultad en la
investigación de un caso es directamente proporcional con los medios
humanos y técnicos con los que se puede contar(3) .
Las circunstancias apuntadas se dan en buena parte de las
investigaciones relacionadas con el crimen organizado, desde que es bien
sabido que los grupos delictivos actuales despliegan formas sofisticadas
de actuar, se valen de mecanismos inteligentes, se rodean de los mejores
profesionales de las diferentes ramas de las ciencias: jurídicas, contables,
informáticas, químicas, farmacéuticas, médicas, etc., de medios de

23
transporte y comunicación de última generación, para finalmente extender
su influencia hacia las más diversas actividades absolutamente lícitas:
inmobiliarias, empresas de transporte, turismo, hotelería, construcción,
etc.(4) .
Frente a ello, se advierte que a pesar de la complejidad que como regla
general reviste la investigación y enjuiciamiento de este tipo de delitos, en
especial los de contenido económico, no se exige a los jueces y
magistrados conocimientos específicos en material mercantil, financiera o
contable(5). En tal contexto, son notorias las dificultades que la
investigación de los delitos económicos en general, y el lavado de activos
en particular, ocasionan a los penalistas, en especial si su formación
académica y profesional se dio en un ámbito restringido a las cuestiones
propias del denominado Delito Penal "Nuclear" o "Clásico" (esto es, aquél
que tiene como modelo la comisión de delitos contra las personas o la
propiedad por parte de un autor individual).
Es evidente que la investigación de maniobras de lavado obliga al
penalista a salir de su "zona de confort" y adentrarse en el estudio de
temas propios de ramas del derecho en las que los especialistas en
Derecho Penal rara vez se aventuran, e incluso en algunas que ni siquiera
se vinculan al derecho.
En efecto, y tal como se explica Infra(6) al reseñarse las modalidades
más importantes de este fenómeno delictivo, el lavado de activos involucra
cuestiones propias del derecho societario, cambiario, de seguros,
impositivo, internacional público y privado, entre otras; así como otras
relacionadas con el tráfico internacional de mercaderías, la política
cambiaria, el comercio de commodities e instrumentos financieros, la
informática, etc. A lo que cabe añadir que, por lo general, las materias a
ser estudiadas por el investigador a efectos de entender cómo opera el
esquema de blanqueo pergeñado por el lavador no se limitan a la realidad
jurídica de nuestro país, sino también a la de jurisdicciones extranjeras.
Por consiguiente, se torna necesario que quienes pretendan ser
eficientes en la investigación de este tipo de delitos asuman como
inevitable esta forzosa incursión fuera de sus áreas de comodidad
académica y profesional, y entiendan que la única forma de compensar la
enorme diferencia de medios económicos y profesionales que existe entre
ellos y los lavadores es a través de una capacitación constante, tanto
respecto de las cuestiones no penales involucradas en los esquemas de
reciclaje como en los métodos utilizados por los lavadores profesionales,
como así también en las herramientas disponibles para descubrir y
perseguir estas maniobras.
Ello, toda vez que en este campo, la improvisación no hace más que
generar mecanismos inapropiados para enfrentar los desafíos que ofrecen
estos fenómenos criminales no tradicionales(7) y —por ende— debe ser
minimizada, siendo conveniente una cierta sistematización de los

24
conocimientos, a fin de tornar más eficientes a las investigaciones que se
den en este ámbito.
Por otra parte, es preciso encarar las pesquisas prescindiendo de los
preconceptos propios de la investigación de los delitos "tradicionales".
Esto es: pensar "fuera de la caja", como dicen los anglosajones, para
poder entender cómo piensan los lavadores profesionales, paso previo
indispensable para descifrar los esquemas de blanqueo desarrollados por
aquéllos.
A tal efecto, el primer paso es aceptar que la investigación del lavado de
activos no puede quedar restringida al ámbito de lo penal, sino que debe
enfocarse como una investigación multidisciplinaria, ya que los esquemas
de reciclaje siempre ostentan dicho carácter. Esto se traduce,
fundamentalmente, en la necesidad de involucrar en las pesquisas a
profesionales provenientes de todas las áreas que un esquema de
blanqueo puede tocar; esto es, peritos en cuestiones de contabilidad,
finanzas, seguros, tasaciones, comercio exterior, informática, etc.
En ese orden de ideas, no puede dejar de reconocerse la notoria
limitación de medios técnicos de avanzada para la investigación de este
tipo de delitos, así como la escasez de recursos humanos especializados
que auxilien a policías, jueces y fiscales(8)en la investigación de ilícitos de
carácter económico financiero, con aristas patrimoniales y contables(9).
Ciertamente, resulta imprescindible una optimización de los recursos
técnicos, humanos y económicos disponibles, los que sin duda deben ser
complementados con sistemas informáticos específicos y asesores
dependientes de los órganos de investigación, con especialidad en
técnicas bancarias y operaciones financieras nacionales e
internacionales(10).
Es claro que lo ideal sería que fueran los niveles superiores de las
instituciones que tienen a cargo este tipo de investigaciones (fuerzas de
seguridad, Ministerio Público, justicia) los que reconozcan la necesidad de
conformar los grupos multidisciplinarios necesarios para llevarlas adelante
en forma eficiente y dispongan los medios para que los mismos se
constituyan.
La Procuración General de la Nación ya ha dado un primer paso en tal
sentido, destacando, en una instrucción general impartida a los fiscales(11)
, que las investigaciones de tipo patrimonial requieren una actuación
interdisciplinaria, y ordenando a esos magistrados que recurran al auxilio
de las divisiones especializadas de las distintas fuerzas de seguridad(12) .
Mientras se consolida esta tendencia, es preciso que sean los propios
investigadores quienes establezcan lazos con otras instituciones
gubernamentales en las que existan profesionales con los conocimientos
necesarios (la Unidad de Información Financiera, el Banco Central de la
República Argentina, la Procuración del Tesoro, la Superintendencia de

25
Seguros, la Comisión Nacional de Valores, etc.), y soliciten su
colaboración.
Al respecto, vale destacar que para que esta colaboración sea efectiva,
es preciso que la misma exceda lo meramente formal y propenda a la
conformación de un verdadero equipo de trabajo, no limitado a una única
investigación puntual sino con posibilidades de seguir cooperando en
futuras pesquisas. Ello implica, a su vez, un esfuerzo de todas las partes
no sólo para generar vínculos de confianza mutua, sino una mejor
comprensión de las materias en las que entiendan los demás, de modo tal
de facilitar los intercambios de información y el análisis conjunto de las
complejas cuestiones involucradas en un esquema de lavado. Esfuerzo
que lógicamente debe ser mayor de parte de los penalistas, que lideran
las investigaciones y deben cohesionar los datos provistos por los distintos
expertos en una hipótesis delictiva única.
Hay una cuestión adicional a tener en cuenta en relación con la
investigación de delitos complejos en general, y del lavado de activos en
particular, y se vincula con la organización y presentación de las
investigaciones. Es la práctica, habitual tanto en las fiscalías como en los
juzgados, de que el desarrollo de la investigación se centre físicamente en
el expediente (la causa judicial), con el único complemento de los
"punteos" (resúmenes de las instancias más importantes en el avance de
la causa y su ubicación dentro del expediente) elaborados por el
funcionario o empleado encargado de tramitarla.
Si bien en el marco de cualquiera de los casos "normales" que se
conducen a través de los juzgados o fiscalías, esto no conlleva mayores
dificultades, lo cierto es que esta forma de actuar resulta sumamente
ineficiente cuando se la aplica a investigaciones complejas. Basta reparar,
en tal sentido, en los problemas y demoras que genera, en el trámite de
estas investigaciones (cuya instrucción y juzgamiento usualmente insume
varios años) el traslado o retiro del funcionario que "llevaba" la causa,
habida cuenta de que su reemplazante debe familiarizarse con la
investigación basándose únicamente en la lectura del expediente y/o del
punteo elaborado por su predecesor.
Es así que en el marco de causas complejas, resulta importante
complementar al expediente judicial con una serie de documentos
adicionales que permitan una mejor comprensión tanto de la hipótesis
delictiva objeto de la pesquisa como de la propia investigación, no sólo por
parte de los que se suman a la misma una vez iniciada (y deben
familiarizarse con ella), sino también de los propios investigadores y —
finalmente— de aquellos que eventualmente deban dictar resoluciones de
mérito en la causa. Entre estos documentos adicionales, cabe destacar a:
• Informes de "progreso" de la investigación, detallando las medidas
adoptadas, su resultado y la incidencia que han tenido respecto de la
hipótesis delictiva objeto de la pesquisa. Estos informes debieran

26
realizarse a intervalos regulares, y en forma correlativa, para poder
funcionar como un resumen de la causa.
• Organigramas detallando el esquema de las organizaciones delictivas
investigadas, y el rol que juega cada uno de los imputados en la
misma.
• Líneas de tiempo detallando la progresión de los hechos que
componen la hipótesis delictiva investigada (por ejemplo, un proceso
de lavado de activos), las personas involucradas en esos hechos y las
pruebas que acreditan cada cosa.
• Esquemas o cuadros sinópticos con la "ruta del dinero", detallando las
instituciones o empresas intervinientes y —otra vez— las pruebas que
acreditan cada una de las operaciones que la conforman.
• Informes o resúmenes detallando cuestiones como el funcionamiento
de determinados sectores de la economía (en cuyo marco pudieron
haberse llevado a cabo las maniobras de blanqueo) en fechas
específicas, o de los perfiles e historial de las personas investigadas,
etc.
• Guías conteniendo todos los números de teléfono o direcciones de
correo electrónico vinculadas a la investigación, junto con información
sobre sus titulares y/o las fechas en las que se recibieron o efectuaron
comunicaciones hacia o desde ellos (preferentemente en formato
informático, para facilitar la búsqueda de datos).
La existencia de este material complementario, independiente y
autónomo del expediente judicial, tiene una serie de efectos positivos
respecto de la investigación. A saber:
• Permite que las personas que se suman a la pesquisa entiendan más
rápidamente en que consiste la hipótesis delictiva investigada, quienes
estarían involucrados en la misma, que pruebas ya han sido recogidas
y que hechos resta esclarecer.
• Facilita el ordenamiento de la investigación, ya que ofrece un cuadro
general respecto de la prueba que ya existe, la que aún debe ser
aportada y las medidas de investigación disponibles para acceder a
ella.
• Los cuadros, guías y líneas de tiempo son una herramienta eficiente
para la exposición de los hechos relevantes de la causa al momento
de hacer presentaciones destinadas a obtener resoluciones de mérito
(pedidos de procesamiento, requerimientos de elevación a juicio,
acusación) o fundar las resoluciones que finalmente se adopten
(procesamiento, elevación a juicio, condena).
• El material citado también facilita la identificación de los medios de
prueba relevantes al momento de elaborar el ofrecimiento de prueba
para un eventual juicio oral.

27
2.2. PARÁMETROS GENERALES PARA LAS INVESTIGACIONES
DE LAVADO DE ACTIVOS

Sin perjuicio de las consideraciones expuestas precedentemente,


considero que existe también una serie de parámetros que conviene tener
en cuenta al momento de llevar adelante investigaciones vinculadas al
lavado de activos u otros delitos de contenido patrimonial y características
similares. Son los siguientes:
a) Necesidad de desarrollar la investigación de lavado de activos en
forma conjunta y simultánea con la de los delitos capaces de generar
ganancias sustanciales.
b) Distinción entre recolección de información y producción de prueba.
c) Adopción de un criterio de agilidad, informalidad y amplitud en la
recolección de información.
d) Estricto respeto a los lineamientos del Código Procesal en la
recolección de pruebas.
e) Actuación bajo la hipótesis de que la conducta investigada puede
implicar un supuesto de crimen organizado.
f) Enfasis en la cooperación internacional.
A continuación se analizarán en mayor detalle cada uno de estos
parámetros, todos ellos estrechamente relacionados entre sí.
a) Necesidad de desarrollar la investigación de lavado de activos
en forma conjunta y simultánea con la de los delitos capaces de
generar ganancias sustanciales.
El reconocimiento de la importancia de la investigación patrimonial
dentro de cualquier investigación referida a un delito capaz de generar
ganancias relevantes ha sido, hasta hace muy poco, una cuestión
históricamente soslayada en la instrucción de los procesos sustanciados
ante los juzgados y fiscalías nacionales (incluso en aquellos dedicados a
materias eminentemente económicas).
Sólo en los últimos años, y con la condena (y el consiguiente decomiso
de los bienes malhabidos) dispuesta en un caso notorio de corrupción(13)
como punto de inflexión, se ha visto un cambio de dirección sobre la
materia, encabezado por la Procuración General de la Nación a partir del
dictado de resoluciones de alcance general al respecto(14) .
En lo que respecta al tema que nos ocupa, cabe señalar que la
importancia de incluir el análisis patrimonial dentro de estas
investigaciones no solo se vincula a la posibilidad de detectar y
28
eventualmente reprimir mediante una pena un supuesto de lavado de
activos, sino también con la de desacreditar un posible intento del
imputado de argüir que su dinero tiene un origen legítimo. A lo que cabe
añadir que las investigaciones patrimoniales permiten, por añadidura, la
detección y decomiso del producto del delito, tal como recomiendan la
mayoría de los instrumentos internacionales referidos a la prevención y
persecución del crimen organizado y la corrupción(15) .
En ese orden de ideas, entiendo que es fundamental asumir, como
punto de partida, que la comisión de cualquier delito que genere ganancias
relevantes conlleva la posibilidad de que se haya configurado (o esté
desarrollándose) una maniobra de blanqueo de capitales, motivo por el
cual la investigación de esta última hipótesis delictiva debe comenzar en
cuanto exista una sospecha razonable respecto de la efectiva comisión del
delito precedente y —por ende— de la consiguiente generación de
ganancias ilícitas.
Así, por ejemplo, si lo que se está investigando es el accionar de una
organización que se sospecha viene traficando estupefacientes hacia
Europa, la investigación no debe ceñirse a la comprobación de los hechos
pasados y futuros de tráfico y esperar a que alguien denuncie una posible
maniobra conexa de lavado para empezar a analizar también esa
hipótesis. Al contrario, lo que corresponde hacer —una vez que se han
reunido elementos suficientes como para sospechar que la organización
ya ha logrado concretar una o más acciones de tráfico— es asumir (como
hipótesis inicial) que esas acciones generaron ganancias y, en
consecuencia, comenzar a investigar el posible blanqueo de las mismas
conjuntamente con el narcotráfico propiamente dicho.
El desarrollo de una investigación conjunta implica, por ejemplo, que
tanto al ordenarse como al concretarse un allanamiento no sólo se
busquen elementos destinados a acreditar la operatoria de narcotráfico
(estupefacientes, balanzas, material de embalar, precursores químicos,
información sobre clientes) sino también aquellos que pueden servir para
detectar una posible maniobra de blanqueo (documentación bancaria,
libros de actas de sociedades offshore , acciones al portador, valores
negociables, etc.).
Lo mismo ocurre con la investigación de los contactos de los
intervinientes, que no sólo debe apuntar a probar el vínculo con clientes y
proveedores, sino también con el lavador/organizador, sus subalternos o
el negocio a través del cual se legitiman sus ingresos.
En relación con lo expuesto, cabe señalar que resulta notoria la
renuencia de los operadores del sistema penal a avanzar, del modo
señalado precedentemente, en la persecución del reciclaje del producto
de los delitos que investigan. Ello obedece, a mi juicio, a dos motivos
fundamentales. En primer lugar, la citada cláusula que contenía el
derogado art. 278.1.a) del Código Penal, que vedaba la punición del

29
autolavado(16) y —en segundo— cierta confusión respecto del rol que les
toca jugar en los procesos vinculados al delito de blanqueo de capitales.
En lo que atañe a la primera cuestión, entiendo que la renuencia tiene
que ver con el hecho de que el establecimiento de un vínculo entre el delito
precedente y el lavado posterior podía ocasionar la impunidad de los
autores de este último ilícito, desde que la intervención de los mismos a
título de autores o partícipes en el delito previo obstaba al reproche penal
por los actos realizados para legitimar el producto de aquél.
Esta circunstancia parece haber desalentado la investigación de dicho
vínculo, seguramente a partir de la creencia —errónea— de que constituía
un inútil dispendio jurisdiccional avanzar con una pesquisa que aún en
caso de resultar exitosa (por ejemplo acreditando una maniobra destinada
a reciclar las ganancias ilícitas) no garantizaba —ni mucho menos— una
condena por el delito de lavado de activos, puesto que los autores podían
haber intervenido en la comisión del delito precedente y —por ende— ser
impunes por el blanqueo posterior.
Desde luego, esta concepción soslayaba lo mencionado Supra respecto
de la importancia de la investigación patrimonial, con independencia de la
posibilidad de una eventual condena por lavado de activos.
La segunda cuestión —que aún persiste— se vincula con la creencia de
que tanto las fuerzas de seguridad como los juzgados o fiscalías ocupan
un rol secundario en la investigación de supuestos de lavado de activos,
subordinado a la detección (y denuncia) de un posible caso de reciclaje
por parte de la Unidad de Información Financiera (UIF)(17).
Ello, a partir de la preponderancia adquirida mundialmente por el modelo
conceptual de investigación previsto en el sistema de prevención del
lavado de activos y financiamiento del terrorismo (PLA-CFT) elaborado a
partir de las 40+9 recomendaciones del GAFI/FATF. Este se basa en la
fórmula anglosajona que reza "follow the money " ("sigue al dinero"), según
la cual se llega a la detección de los supuestos de lavado de activos a
partir de un reporte de operación sospechosa (ROS) presentado por un
sujeto obligado a informar ante la UIF correspondiente, cuya investigación
desanda el camino seguido por esos fondos hasta arribar al ilícito que
generó esa ganancia ilegal.
No obstante que dicho modelo es hoy, gracias a la indiscutida influencia
del GAFI/FATF en el diseño de la política de PLA-CFT en el mundo entero,
el paradigma vigente en lo tocante a la investigación del blanqueo de
capitales, lo cierto es que ni es el único modelo posible, ni tampoco ha
demostrado ser el más efectivo.
Por el contrario, la evidencia empírica recogida a lo largo de las últimas
tres décadas revela que —a contramano de los presupuestos del referido
modelo conceptual— la mayoría de los casos de lavado de activos (como
así también los más importantes) no fueron producto de una investigación

30
basada en el seguimiento del dinero hasta su fuente sino de pesquisas
desarrolladas a partir de la detección del ilícito generador de los fondos,
de las cuales se extrajo la información que permitió, posteriormente, la
detección de esos fondos y de las modalidades de reciclaje con las que se
los pretendió legitimar(18) .
En tal contexto, es necesario ratificar que nada impide que los
operadores del sistema penal encargados de perseguir los delitos
generadores de ganancias ilícitas (narcotráfico, contrabando, corrupción,
etc.) investiguen también el posible lavado derivado de aquellos delitos,
con independencia de lo que haga la UIF a partir de los ROS que
eventualmente reciba.
También que ellono obedecea la reforma operada sobre el tipo penal
(ahora) previsto en el art. 303.1. del C.Pen., toda vez que —en virtud del
principio de legalidad— la justicia, el Ministerio Público Fiscal y las fuerzas
de seguridad tuvieronsiemprelaobligaciónde investigar las maniobras de
blanqueo que podían derivarse de la comisión de delitos generadores de
ganancias. En efecto, la circunstancia de que existiese una unidad como
la UIFno los eximía de dicha obligación, ya que se trata de una
dependencia administrativa cuya función es analizar información
proveniente de los sujetos obligados en busca de operaciones
sospechosas de constituir lavado de activos, y no perseguir por sí misma
este delito(19).
A esto cabe añadir que —como se apuntara— este camino es, además,
el que más posibilidades tiene de arrojar resultados positivos. Ello, toda
vez que los esquemas de lavado están pensados, precisamente, para
enfrentar investigaciones diseñadas según el modelo del GAFI/FATF (es
decir, del dinero hacia el delito), de modo tal que si existe un flanco
vulnerable a una posible detección, sin duda es el que proviene de una
investigación seguida contra las personas involucradas en el desarrollo de
la operatoria de lavadomientras ésta se está llevando a cabo.
A esto cabe añadir que, como es natural, el conocimiento sobre el origen
delictivo de los fondos que se reciclan es más fácil de demostrar cuanto
más próximo está el blanqueador al sujeto que obtuvo antes los bienes(20)
.
En cualquier caso, y a efectos de evitar el avance de dos investigaciones
paralelas, el Juez o Fiscal puede requerirle a aquella dependencia que
informe si se encuentra o no en curso una investigación por los mismos
hechos, y eventualmente solicitar (dada la especialización del personal de
la UIF) que coopere con su pesquisa. Pero de ninguna manera debe
someter el ejercicio de sus propias facultades para investigar a la condición
de que sea esa unidad la que denuncie la posible comisión de una
maniobra de lavado de activos.
En los gráficos sucesivos se ilustran los dos modelos de investigación
del delito de lavado de activos: el del GAFI/FATF, que parte del dinero en
31
reciclaje y llega al delito precedente; y el que va del delito originario hacia
el lavado posterior.

Gráfico N° 2: Modelo de investigación del GAFI/FATF

Gráfico N° 3: Modelo de investigación propuesto

Las diferencias entre estos modelos conceptuales adquieren relevancia


al momento de enfrentar las dos principales dificultades que se presentan
en el marco de cualquier investigación por lavado de activos. Estas
consisten, por un lado, en determinar el verdadero origen de esos activos
y —por el otro— en diferenciar las transacciones efectuadas para reciclar
los fondos de las operaciones que son completamente legales. Ello, por
cuanto el accionar de los lavadores profesionales se dirige, precisamente,
tanto a cortar la cadena que une a los bienes con su origen ilícito como a
disfrazar las operaciones que involucran dichos fondos, haciéndolas pasar
por transacciones legales.
En tal contexto, la preponderancia de una u otra dificultad dependerá del
modelo de investigación: así, se advierte que si se parte de un ROS ya
existe alguna indicación de que la operación en estudio no es una
operación estándar; pero aún hace falta reconstruir el camino de los fondos
involucrados hasta algún delito; mientras que cuando se parte de la
actividad de un presunto delincuente ya hay una sospecha respecto del
origen del dinero, pero resta determinar a través de qué operaciones
concretas se pretendió blanquearlo, diferenciándolas de las transacciones
lícitas.
Cabe aclarar, no obstante, que la circunstancia de que una dificultad
predomine sobre la otra no implica que esta última deje de serlo, puesto
que de la inusualidad de una operación no se sigue necesariamente su
ilicitud; como así tampoco las sospechas sobre la presunta actividad ilegal
de una persona determinan que todos sus bienes tienen un origen ilícito.
Tanto la ilegalidad de la operación como el origen espurio de los fondos
deben determinarse y, en su caso, acreditarse judicialmente a efectos de
lograr una condena por el delito de lavado de activos.
b) Diferenciación entre recolección de información y producción de
prueba.
La referencia efectuada en el párrafo precedente a una primera etapa
de determinación y una segunda de prueba obedece a la importancia de
diferenciar el concepto de información del de evidencia, siendo que el
primero comprende a la "comunicación o adquisición de conocimientos
que permiten ampliar o precisar los que se poseen sobre una materia

32
determinada"(21) , en tanto que la prueba o evidencia es todo dato objetivo
que se incorpora legalmente al proceso, capaz de producir un
conocimiento cierto o probable acerca de los extremos de la imputación
delictiva(22) .
De allí que en el primer concepto pueda incluirse a cualquier dato que
pueda resultar relevante para conocer la configuración de una
determinada situación o el modo en que se llevó a cabo algún acto,
mientras que el segundo se ve restringido a aquellos medios de prueba
que pueden utilizarse para acreditar o desacreditar, en el marco de un
proceso judicial, la comisión de una conducta prohibida por parte de un
imputado.
Al respecto, debe tenerse en cuenta que en el marco de los procesos
judiciales, un hecho solo puede tenerse por cierto cuando las pruebas
asumen aptitud para animar la convicción de la imposibilidad causal de
que las cosas hayan sido de un modo diverso a aquél que se sostiene,
toda vez que la prueba plena supone la eliminación de toda duda
racional(23) .
Otra diferencia reside en que la recolección de la información se lleva a
cabo mediante medidas de investigación, en tanto que la producción de
los elementos de prueba se concreta a través de los medios de prueba.
Estos últimos consisten en el procedimiento tendiente a lograr el ingreso
del elemento de prueba en el proceso para probar una hipótesis delictiva.
En cambio, las medidas de investigación son aquellos actos de
averiguación tendientes a orientar una pesquisa, obtener una hipótesis
delictiva o conseguir elementos de prueba (por ejemplo, buscar
testigos)(24) .
Las medidas de investigación, en caso de tener un resultado positivo
(por ejemplo, el hallazgo de un testigo), podrán derivar en la obtención de
elementos de prueba (testigo) que se introducirán en el proceso a través
de un medio de prueba específico (la declaración testimonial). De esta
manera, las medidas de investigación son previas a la obtención de la
evidencia y, en muchos casos, instrumentales respecto de ésta, ya que en
sí mismas carecen de autonomía para fundar un conocimiento cierto o
probable, por lo que no pueden considerarse prueba en sentido estricto(25).
Si bien es común que los medios de prueba se confundan con las
medidas de investigación, e inclusive que se empleen ambos como
sinónimos, es necesario distinguir ambos conceptos(26) . Ciertamente, esta
diferenciación no es esencial en lo que atañe a la investigación de los
delitos "tradicionales" (entendiendo por tales a aquellos comprendidos en
lo que ha dado en llamarse el Derecho Penal "nuclear"), habida cuenta del
objeto en principio limitado de la pesquisa, pero sin duda lo es en la
investigación de delitos económicos o "de empresa" como el blanqueo de
capitales.

33
La importancia de esta distinción reside en sus efectos, desde que la
recolección de información (a través de las medidas de investigación) es
una actividad libre, que puede efectuarse de cualquier modo que no esté
expresamente vedado por una norma legal; en tanto que la producción de
prueba es una actividad sometida a las reglas y prohibiciones previstas en
los códigos procesales.
Sin duda, es posible que en el marco de un proceso "tradicional", la
producción de la evidencia pueda hacerse sin recurrir previamente a
medidas de investigación que precisen la hipótesis delictiva, ya que en la
mayoría de estos casos la referida hipótesis se encuentra clara desde el
principio, como así también los medios de prueba necesarios para
acreditarla o descartarla. Sin embargo, cuando lo que se investiga es un
proceso delictivo que involucra una multiplicidad de etapas y transacciones
en distintas instancias (operaciones bancarias, contratos de seguros,
compraventa de títulos valores, transferencias de dinero, etc.), a menudo
llevadas a cabo en más de un país, parece imposible que la prueba se
produzca de ese modo, al menos no dentro de un plazo medianamente
razonable.
De hecho, en la insistencia demostrada por muchos operadores del
sistema judicial penal en investigar los casos complejos como si estas
diferencias no existiesen puede encontrarse —a mi juicio— uno de los
motivos por los que la fase de instrucción de este tipo de casos suele
prolongarse hasta el punto de desvirtuar por completo la garantía
constitucional de ser juzgados en un plazo razonable de la que gozan los
imputados de un delito.
En este orden de ideas, cabe recordar que como principio general, sólo
puede aportarse prueba relacionada con el hecho constitutivo del objeto
del proceso y sus circunstancias, pues cuando se rebasa ese límite la
prueba carece de pertinencia y debe desestimarse, en tanto no resulta
idónea para justificar los hechos articulados. Además, la prueba debe
tener relevancia —ser conducente— para influir en la decisión del
conflicto(27) .
Así pues, deviene imprescindible el establecimiento de un proceso de
selección previo a la producción de la prueba concreta, a efectos de
identificar la evidencia realmente relevante y descartar la que resulta
inconducente. Sólo así pueden evitarse demoras innecesarias en la
tramitación de este tipo de causas. Claro está que para que este proceso
pueda llevarse adelante, es preciso que quien lo lleve a cabo cuente de
antemano con un conocimiento más o menos certero de la hipótesis
delictiva concreta que se pretende probar, lo que implica a su vez el
análisis de información previamente recolectada.
A modo de ejemplo, y a efectos de ilustrar el punto, cabe señalar que no
es lo mismo requerir a todos los colegios de escribanos de la República
Argentina para que a su turno le soliciten a sus abonados que informen si

34
determinadas personas constituyeron sociedades ante ellos, que efectuar
una búsqueda previa respecto de esas personas en una base de datos
para luego —a partir de la información obtenida como resultado de esa
búsqueda— pedir sólo los datos referidos a una o varias sociedades a la
Inspección General de Justicia o al Registro Público de Comercio de la o
las provincias en la que dichas sociedades se constituyeron.
Lo mismo ocurre en un supuesto de cooperación internacional, desde
que es muy distinto requerir vía exhorto a los Estados Unidos todas las
operaciones realizadas mediante la cuenta de corresponsalía abierta en
una institución bancaria por otra entidad similar, basada en el extranjero(28)
, que ceñir dicha requisitoria a un número más limitado de operaciones
relacionadas con fechas, cuentas o clientes previamente determinadas a
partir de datos "informales" (significando con esto a información colectada
de consultas a bases de datos informáticas, páginas web de organismos
extranjeros, consultas con agencias investigativas, etc.).
Incluso el análisis de operaciones concretas (como por ejemplo
compraventas de securities ) puede tornarse extremadamente lento y
engorroso si no se cuenta de antemano con algún dato que restrinja ese
análisis a una escala razonable.
c) Adopción de un criterio de agilidad, informalidad y amplitud en
la recolección de información.
En el contexto del modelo investigativo en el que se centra este trabajo
(esto es: desde el delito precedente al delito de lavado de activos),
entiendo que las primeras medidas de investigación ensayadas deben
orientarse a establecer un cuadro de situación lo más detallado posible
respecto del delincuente u organización responsable de los ilícitos
generadores de fondos, de modo tal de identificar —entre los individuos
vinculados a esa o esas personas— al lavador/organizador y determinar a
través de qué operaciones este último puede estar llevando a cabo el
reciclaje de los fondos derivados de aquellos delitos.
Este cuadro de situación habrá de delinearse, por supuesto, a partir de
la información que pueda ser colectada por los investigadores. Por ende,
y como principio general, las medidas de investigación deben constituir un
paso previo a la producción de la evidencia, necesario para seleccionar los
medios de prueba más idóneos y procurar que los limitados recursos
(técnicos y humanos) del Estado se asignen del modo más eficiente, en el
marco de una investigación compleja.
Esto no implica, sin embargo, que deba concebirse a la separación entre
las etapas de recolección de información y producción de prueba de un
modo rígido, ya que se trata de un proceso fluido en el que la evidencia
concerniente a ciertos hechos puede estar produciéndose al mismo tiempo
que se siguen recopilando y analizando datos vinculados a otros tantos.
Incluso la separación puede no ser necesaria en algunos supuestos, en
los que podrá procederse directamente a adoptar las medidas de prueba
35
regladas en los códigos de procedimiento. Ejemplo de esto sería la
intervención de los teléfonos del principal sospechoso, en aquellos casos
en que la información disponible desde el inicio de la investigación lo
justifique.
En el contexto precitado, las características propias del proceso de
recolección de datos deben ser la agilidad, la informalidad y la amplitud.
La agilidad tiene que ver con la necesidad de obtener los datos relevantes
del modo más rápido y eficiente posible, sin detenerse en formalismos
irrelevantes. Se vincula pues con la informalidad del proceso de búsqueda
y obtención de información, que no es una actividad reglada, por lo que
puede llevarse a cabo de cualquier modo que no se encuentre prohibido
por la ley, de acuerdo con la conveniencia del investigador. Esto
determina, a su vez, la amplitud del proceso, entendida como la falta de
limitación en lo atinente al origen de los datos recopilados, toda vez que
puede recurrirse a cualquier fuente de información relevante.
Estas características tienen que ver con la finalidad del investigador al
momento de llevar adelante el proceso de recolección de datos, que no es
acreditar un delito sino encontrar pruebas o formarse una opinión respecto
de una determinada situación fáctica, a partir de la cual se definirá luego
la hipótesis delictiva que deba eventualmente ser probada. De allí que este
proceso no esté sujeto a ningún formalismo, que pueda recurrirse a
cualquier fuente de información y que deba ser ágil, ya que debe permitir
que el paso a la etapa de prueba se dé lo antes posible.
Consecuencia de lo expuesto es que para formarse la idea, el
investigador pueda recurrir, por ejemplo, a llamar por teléfono a uno o
varios negocios (incluyendo el que pueda estar sirviendo de pantalla al
beneficiario o al lavador) para preguntar los precios de venta de la
mercadería, sin necesidad de dejar constancia actuarial de ese llamado.
O que consulte a operadores de algún ramo comercial (como el
inmobiliario) sobre los precios de mercado de un bien en particular (como
un inmueble de ciertas características y ubicación), sin que ello implique la
realización de una pericia. O, finalmente, que opte por entrevistar a
expertos que conozca para informarse respecto de la forma en que se lleva
a cabo habitualmente un determinado negocio o se actúa en un sector de
la economía, sin que ello implique requerir un dictamen técnico que deba
ser incorporado a las actuaciones.
Lo cierto es que en el marco del proceso penal existen innumerables
fuentes de información, tanto en la esfera pública como privada, de las que
pueden valerse los órganos jurisdiccionales(29) . En este orden de ideas,
cabe recordar que los avances tecnológicos acaecidos en los últimos 30
años en lo atinente a la recolección y transmisión de información, como
por ejemplo el avenimiento de la Internet, han puesto en manos de los
investigadores una serie de herramientas de gran utilidad para obtener, de
un modo mucho más ágil y eficiente, datos sobre personas (físicas o
jurídicas), conductas y lugares o información que les permita entender la
36
forma en la que opera un determinado sector de la economía o el
comercio, todo ello con el fin de precisar una determinada hipótesis
delictiva o detectar los medios de prueba necesarios para acreditarla.
Entre estas, pueden señalarse (sin ánimo de agotar las posibilidades),
las siguientes:
• Consultas a personas con conocimiento sobre una determinada
materia, o al material bibliográfico disponible en bibliotecas o en la
Internet.
• Consultas a bases de datos, públicas o privadas, que contengan
información sobre personas físicas/jurídicas, bienes muebles o
inmuebles, actividades comerciales, etc.
• Seguimientos u observación de personas (movimientos, hábitos,
relaciones, rutinas, etc.)(30) , incluyendo la obtención de fotografías de
un modo que no constituya una invasión al ámbito privado de las
personas.
• La obtención de datos anónimos, ya sea por medio de informantes, de
rumores, de personas que por temor no están dispuestas a declarar,
pero cuyos dichos pueden ser idóneos para guiar una investigación o
para trabajar sobre una hipótesis delictiva(31) .
• Informes de inteligencia, ya sea que provengan de la Secretaría de
Inteligencia o de agencias del extranjero.
Como se adelantara, el recurso a los buscadores de Internet como
Google, Yahoo, Bing, Beta, etc.(32) puede constituir una herramienta
poderosa para la obtención de información, toda vez que estos buscadores
son una increíble fuente de clasificación, análisis y búsqueda de
información, confidencial o no(33) .
A modo de ejemplo: una búsqueda en Google con las palabras clave
"Cayman Islands Government" (Gobierno de las Islas Cayman) arroja
como primer resultado la página web del gobierno de ese país, uno de los
más notorios refugios fiscales del mundo(34) , y la opción de consultar un
listado de páginas web gubernamentales ("Government websites ")(35) . A
su vez, en el mencionado listado se encuentra incluida la página web del
registro de sociedades ("General Registry ") de las Islas Cayman(36) , en el
que puede encontrarse información general sobre las formas corporativas
disponibles en ese territorio, así como datos particulares sobre las
sociedades registradas (nombre y número de registro de la compañía,
fecha y lugar de su constitución, tipo societario, estado, oficina registrada
y domicilio), cuyo acceso requiere únicamente que el usuario se registre
en la página. El servicio es gratuito y no se exige que el usuario acredite
ninguna condición específica (ser funcionario público, por ejemplo) o que
aporte información privada sobre su persona, con excepción de una
dirección válida de correo electrónico.

37
De igual manera, el auge de las "redes sociales" presenta también
ciertas ventajas a la hora de investigar la identidad, los vínculos y
movimientos de una persona, desde que los perfiles de usuarios de redes
como Facebook, Linkedin, Twitter o Myspace aparecen como una rica
fuente de información sobre éstos, toda vez que en los mismos se exhiben
fotografías del usuario y sus amigos o compañeros de trabajo (en
ocasiones con "etiquetas" con sus nombres y/o apodos), comentarios
sobre su situación personal y social, sus movimientos y las personas con
las que se relacionan, etc.(37) .
Por otro lado, en lo atinente a las búsquedas en bases de datos, cabe
señalar que en nuestro país existen numerosos sitios oficiales y no
oficiales (pero de acceso público) que pueden ser útiles para obtener datos
básicos que permitan, entre otras cosas, identificar a una persona, ubicar
su domicilio o descartar homónimos entre los investigados(38) .
En ese orden de ideas, resulta una herramienta particularmente valiosa
el informe con recomendaciones para fiscales sobre la utilización de
recursos tecnológicos en la persecución de delitos económicos e
investigación de funcionarios públicos elaborado en conjunto por la Unidad
Fiscal de Investigación de Delitos Tributarios y Contrabando (U.F.I.T.CO.)
y la Oficina de Coordinación y Seguimiento de Delitos contra la
Administración Pública (O.C.D.A.P.), en el que se efectuó un relevamiento
de las fuentes de información disponible, dividiéndola en información
pública (gratuita), información pública (paga) e información restringida
(provista por sistemas informáticos pertenecientes a diferentes
organismos, o accesible mediante la remisión de un oficio)(39) . Un listado
similar puede hallarse en el Manual de Investigación Patrimonial elaborado
por la O.C.D.A.P(40) .
En el marco de lo expuesto respecto de la información que puede
extraerse de bases de datos públicas y privadas, es preciso destacar
también la cantidad y calidad de información que posee la Administración
Federal de Ingresos Públicos (AFIP), la que se obtiene sobre la base de
imponer deberes de información, así como también la creación de
registros especiales(41) . Desde luego, los datos contenidos en estas bases
no son de acceso público, y de hecho la AFIP ha adoptado una
interpretación en extremo celosa de los alcances del secreto fiscal
establecido en el art. 101 de la Ley 11.683(42) , vedando el acceso no sólo
a las fuerzas de seguridad y a otras dependencias del Estado Nacional(43)
sino también, en gran parte, al Ministerio Público Fiscal.
En efecto, a través de la Instrucción General AFIP 8/2006, de fecha
30/6/2006 y su modificatoria, la Instrucción General AFIP N° 12/2006, se
regularon (punto 3.3.1.5) las circunstancias bajo las cuales dicho
organismo puede brindar información amparada por el secreto fiscal (art.
101° de la Ley 11.683) al Ministerio Público Fiscal, estableciéndose que
este órgano —y las unidades especiales de investigación que lo integran—
solo puede obtener dichos datos cuando mediare orden del juez
38
competente (punto 3.3.1.5.1) o lo requiera el propio fiscal interviniente
cuando tenga a cargo la investigación en la etapa previa, o se trate de
denuncias formuladas por la AFIP (punto 3.3.1.5.2)(44) . Este criterio se
extendió posteriormente a la información aduanera.
En cualquier caso, vale recordar que la información disponible en la
AFIP para uso de los jueces y fiscales(45) en investigaciones de lavado de
activos comprende, entre otros datos, a los siguientes, volcados en los
sistemas DISCOVERER, MARIA y E-FISCO de dicha administración:
• Declaraciones juradas y pagos por impuestos nacionales (IVA,
ganancias, etc.)
• Grupos de interés (incluye datos sobre las relaciones de un
contribuyente, origen de la relación, relaciones primarias y
secundarias, relación entre dos contribuyentes, domicilios fiscales
reiterados).
• Bienes registrables (automotores, propiedades, aeronaves,
embarcaciones —por matrícula y por nombre—, maquinaria agrícola).
• Información sobre títulos públicos y privados, comisionistas de bolsa.
• Información provista por escribanos, productores de seguros.
• Información sobre donaciones.
• Datos sobre pagos de expensas y del registro de administradores de
consorcios.
• Información del Registro Fiscal de Operadores de Granos.
• Registro de "consumos relevantes".
• Información sobre fideicomisos.
• Información sobre mutuales y cooperativas.
• Información de tarjetas de crédito (comercios y usuarios).
• Datos sobre compraventa de materiales.
• Información sobre cuotas de colegios privados.
• Información sobre ingreso y egresos de valores.
• Información del BCRA sobre operaciones de cambio e información
genérica de bancos.
• Imágenes satelitales (por CUIT y por provincia).
• Información de la caja de valores.
• Denuncias por extravío de documentación contable.
A esto se suman los datos recogidos a partir del mecanismo establecido
mediante la Comunicación "A" 5261 del Banco Central de la República
Argentina (BCRA), en la que se estableció la exigencia de validación previa

39
en el "Programa de Consulta de Operaciones Cambiarias" de la AFIP(46)
como paso previo a las ventas de moneda extranjera.
Otra cuestión a analizar es la utilización de informes de inteligencia a la
hora de investigar un supuesto de lavado de activos. Al respecto, una parte
de la doctrina (con la que coincido) ha sostenido la validez de esos
informes, explicando que la legitimidad del recurso a estos reportes por
parte del juez o fiscal a cargo de la investigación dependerá, en todo caso,
de que éstos sean el producto de la "inteligencia criminal" que desarrollen
los servicios ante un caso que se corresponda con los supuestos previstos
en la Ley de Inteligencia(47) , y aclarando que la información colectada
deberá pasar por el tamiz del juez penal quién, al ejercer el contralor del
proceso, habrá de valorarlos de forma tal que no se conviertan en una
herramienta de persecución que avasalle los derechos de los imputados(48)
.
De todos modos, y habida cuenta de la incertidumbre respecto del origen
de las informaciones aportadas por los servicios secretos, está claro que
no pueden utilizarse esos datos para sustentar un juicio sobre la situación
procesal de los imputados, lo que no obsta a que la información pueda
servir para definir una hipótesis delictiva cuya validez quede supeditada a
la verificación judicial ulterior o permitir el hallazgo de pruebas concretas
que confirmen dicha hipótesis(49) . Dicho de otro modo: los reportes de
servicios de inteligencia (nacionales o extranjeros) no son elementos de
prueba, sino sólo información(50) .
De igual manera, la doctrina entiende que constituyen información, y no
evidencia, los datos aportados por agentes encubiertos(51) designados
conforme lo establecido en el art. 31 bis de la Ley 23.737(52) (la
denominada "Ley de Estupefacientes")(53) , siendo que —eventualmente—
la prueba podrá nacer a partir de la noticia denunciada por dicho agente,
y valdrá por sí misma en la medida en que las reglas de la sana crítica lo
autoricen, aunque siempre con prescindencia de los datos que la denuncia
pudiere haber suministrado(54) .
Por otro lado, en relación con la obtención de datos provenientes de
"informantes" —entendiendo a estos como cualquier persona que, sin ser
agente de la autoridad, suministre información sobre actividades delictivas
en forma ocasional o constante(55) — cabe destacar, como elemento a
tener en cuenta, que la mayoría de estos proviene de los medios
criminales, por lo que su colaboración es interesada, ya que apunta ya sea
a procurar el "olvido" por parte de la autoridad de imputaciones que se les
endilgan, o a perjudicar a competidores o enemigos, o simplemente a
recibir dinero en pago por sus informes(56) . Por ende, al utilizar la
información proveniente de estos sujetos es preciso considerar una serie
de factores, a saber:

40
1) El riesgo de que su empleo pueda traer aparejadas conductas
contrarias a las leyes o que comprometan las investigaciones y
subsiguientes actuaciones judiciales;
2) la posibilidad de que la información aportada se pueda obtener
mediante otros medios más directos;
3) los móviles y el carácter del confidente, su participación anterior en el
asunto que se investiga o en cualquier otra actividad delictiva, la
fidelidad demostrada, y la disponibilidad de medios para cotejar la
información facilitada; y
4) el valor potencial de la información que puede facilitar el confidente
frente al trato que éste pide a la policía a cambio de colaboración(57) .
Sin duda, la existencia de estos factores habla del riesgo que implica la
utilización de informantes en la investigación. No obstante ello, debe
reconocerse que el recurso a los datos provenientes de estas fuentes
resulta virtualmente ineludible en el marco de cualquier investigación
medianamente compleja en relación con el accionar de la criminalidad
organizada. Pretender ignorar esta realidad —como lo hace la legislación
procesal argentina, que esconde a los informantes bajo la alfombra
omitiendo cualquier mención a ellos— sólo conduce a acrecentar los
peligros inherentes a su manejo, que de modo inevitable implica la
necesidad de que las fuerzas de seguridad —y acaso también los
fiscales— tomen contacto y, llegado el caso, se involucren en algún tipo
de negociación con personas ubicadas o bien en los márgenes de la ley,
o bien más allá.
En sentido contrario, coincido con MONTOYA en entender que los
problemas causados por los informantes pueden ser disminuidos con una
constante vigilancia, por aparatos de control electrónicos(58) y
procedimientos políticos apropiados, los cuales debieran incluir el uso de
guías escritas con criterios para su selección y evaluación, antecedentes
centralizados de los informes y explícitas instrucciones referidas a las
expectativas y prohibiciones en el uso de estas fuentes(59) .
Asimismo, es importante recordar que el informante o "datero " es (como
su nombre lo indica) una fuente de información, no un medio de prueba, y
—por consiguiente— debe ser distinguido del testigo de identidad
reservada previsto en el art. 34 bis de la Ley 23.737(60) . Su intervención
se vuelca a través de las llamadas "tareas de inteligencia" o de
"investigación" de las fuerzas de seguridad, y sirve para identificar un
medio de prueba útil (el nombre de un testigo, la ubicación de algún
elemento de interés para la pesquisa) o contribuir a la justificación de una
medida de prueba (un allanamiento, una intervención telefónica). Una
condición básica de los acuerdos entre informantes y autoridades es que
la identidad del informante no debe ser revelada y que aquellos no tendrán
que testificar en el proceso(61) .

41
Por último, conviene destacar que la información que pueda colectarse
a través de cualquiera de las fuentes mencionadas debe ser analizada
teniendo en cuenta los distintos métodos (también llamados "tipologías")
de blanqueo de capitales que han sido identificados por los organismos
multilaterales dedicados a la prevención del lavado de activos a nivel
global, de modo tal de establecer cuál (o cuales) de ellos pudo haber sido
utilizado por el lavador/organizador en el caso concreto.
Sólo después de haberse efectuado esta determinación previa podrá
avanzarse decididamente en la recolección de las evidencias necesarias
para obtener una eventual condena judicial por estos delitos.
d) Estricto respeto a los lineamientos del Código Procesal en la
recolección de pruebas.
En contraposición con lo afirmado respecto de la recolección de
información, la producción de la prueba debe realizarse con estricta
sujeción a las disposiciones del Código Procesal Penal de la Nación, de
modo tal de evitar nulidades que puedan comprometer el éxito de la
investigación. Sin embargo, esto no implica que los investigadores deban
limitarse al catálogo de las pruebas específicamente contemplado en el
código de rito, toda vez que el avance de la tecnología y la adopción de
nuevos métodos y herramientas por parte de los delincuentes impone la
obligación de aggiornar los medios de investigación para adaptarse a esta
realidad en permanente cambio.
En esto orden de ideas, coincido con CASSANI y EMLEK en cuanto
señalan que la formación excesivamente formalista y el temor ante
posibles nulidades muchas veces aleja de la realidad a los operadores del
sistema penal, que ante la disyuntiva (aclaro: en muchos casos aparente)
entre mantener la validez de los actos procesales y realizar medidas de
instrucción conducentes y oportunas, tienden a privilegiar a las primeras,
lo que redunda en la reiteración de cliches en una actividad que debiera
tener la impronta de la creatividad(62) para enfrentar a una delincuencia que
hace de la innovación una regla.
A tal efecto, es preciso recordar que uno de los principios fundamentales
que gobiernan la producción de la prueba en el ordenamiento procesal
argentino es el de "libertad probatoria", según el cual en el marco de un
proceso penal todo puede ser probado y por cualquier medio de prueba(63)
. Tanto la doctrina como la jurisprudencia coinciden, en forma
prácticamente unánime, en sostener que en materia procesal penal, es
posible acudir a un medio de prueba no reglado específicamente en la ley
procesal(64) . Tanto más cuando este principio ha sido expresamente
receptado en el art. 206º del C.P.P.N., en el que se establece que "No
regirán en la instrucción las limitaciones establecidas por las leyes civiles
respecto de la prueba, con excepción de las relativas al estado civil de las
personas "(65) .

42
Es así que las únicas limitaciones al principio de "libertad procesal" son,
por un lado, aquellos supuestos que, por disposiciones de derecho
material, deben ser probados mediante prueba específica (como el
matrimonio, por ejemplo, según surge del texto del art. 206º del código de
rito) o la exclusión de la prueba ilícita, esto es, la obtenida a través de
violaciones constitucionales(66) .
La prohibición de utilizar métodos que puedan lesionar una garantía
constitucional tiene como fundamento lo dispuesto en los arts. 18º y 19º
de la Constitución Nacional y los pactos internacionales de derechos
humanos equiparados, y fija límites que tienen por finalidad la protección
de la vida, la integridad física, la intimidad y la autonomía ética(67) .
Su contrapartida es la denominada "regla de exclusión", que prevé la
nulidad de toda evidencia obtenida en violación a dichas garantías, de
conformidad con la teoría del "fruto del árbol envenenado", desarrollada
por la Suprema Corte de los Estados Unidos en el fallo "Nardone vs.
USA(68) " y recogida por la Corte Suprema de Justicia de la Nación en los
fallos "Montenegro"(69) , "Fiorentino"(70) y "Rayford"(71) , entre otros.
Es decir que —salvo en lo que respecta a la prueba del estado civil—
las limitaciones referidas a los medios de prueba disponibles tienen más
que ver con el modo en que las evidencias se obtienen que con la
naturaleza de éstos, desde que —en principio— puede recurrirse a
cualquier medio de prueba no regulado en el Código Procesal Penal
vigente, en la medida en que sea posible aplicarle analógicamente las
normas probatorias que más se acerquen materialmente a ese medio de
prueba(72) a fin de salvaguardar las garantías procesales del imputado.
Pero aunque la aplicación analógica de las reglas propias de los medios
de prueba que si se encuentran reglados en el código de rito a la
producción de los que no lo están parece una solución adecuada para
garantizar el principio de libertad probatoria —necesario para evitar un
rápido anquilosamiento del proceso frente a la evolución constante de los
fenómenos delictivos— y resguardar, al mismo tiempo, los derechos
constitucionales de los imputados(73) , su aplicación práctica no está exenta
de problemas.
En efecto, se advierte que no siempre resulta posible efectuar la
necesaria asimilación analógica en forma automática, ya que existen
supuestos en los que la aplicación ‘in totum' de las disposiciones previstas
respecto de una prueba reglada en el código de rito a otra que no lo está,
redunda en la neutralización de los fines del medio de prueba en cuestión.
A modo de ejemplo, PÉREZBARBERÁ(74) destaca que una medida de
grabación o filmación a distancia de lo que ocurre dentro de una morada
tendrá muy pocas posibilidades de éxito si el imputado es notificado de
que se lo va a grabar o filmar, como ocurriría si se aplica analógicamente
la disposición prevista en el art. 228º del C.P.P.N. (que regula las

43
formalidades del allanamiento), en tanto establece que la orden debe ser
notificada al morador.
En este orden de ideas, entiendo que el elemento central que debe regir
en la realización de toda medida de prueba no contemplada expresamente
por el código de rito, en la medida en que esta implique una restricción de
los derechos constitucionales del investigado, es la exigencia de una orden
judicial previa que autorice dicha intromisión y establezca sus límites.
Este es el requisito esencial para la disposición de una medida de estas
características según se desprende de los artículos 18º y 19º de la Carta
Magna, de lo que se extrae el principio general de la inviolabilidad del
domicilio y el secreto de las comunicaciones(75) y —como excepción a ese
principio— la limitación de ese principio a requerimiento de juez
competente.
La intervención del magistrado con anterioridad a la limitación aparece
como ineludible ni bien se repara en que una vez dispuesta, esta injerencia
afecta el ámbito de privacidad del individuo de modo definitivo, de un modo
que no admite reparación posterior. Resulta necesario, además, que la
resolución judicial que ordena la restricción al derecho fundamental sea
fundada, requisito que apunta a evitar la arbitrariedad judicial y —en su
caso— a permitir el control por los órganos judiciales que tienen facultad
de revisión de tal clase de decisiones(76) .
A tal efecto, el auto no sólo debe contener la motivación de la medida,
sino también el objeto sobre el cuál ésta habrá de recaer, la
individualización de los sujetos pasivos (en caso de ser posible), el hecho
que es objeto del proceso, su modo de ejecución según sea la finalidad
perseguida, la duración en el tiempo y las directivas del magistrado para
asegurarse el control de la ejecución(77) .
En cambio, el resto de los requisitos que puedan estar establecidos en
las disposiciones procesales que se apliquen analógicamente solo
resultarán operativos en tanto y en cuanto no se contrapongan con el
propósito de la medida de prueba autorizada por el juez. Así, por ejemplo,
en el supuesto de la grabación o filmación intrusiva mencionada por
PÉREZBARBERÁ , se aplicará lo dispuesto en los artículos del C.P.P.N.
respecto del allanamiento de morada con la excepción de la notificación al
morador , por cuanto —como se señalara— esta tornaría inútil la medida
de prueba ordenada.
Ello, desde que dicha cláusula no constituye un requisito esencial de
validez de la medida, tal como se desprende de la circunstancia de que el
allanamiento (medida de prueba a la que se refieren las normas aplicadas
analógicamente) puede efectuarse incluso en ausencia del dueño u
ocupante de la morada, así como de lo dispuesto en el art. 226º, 2° párrafo
del C.P.P.N., que permite obviar el aviso a los dueños de los locales
allanados cuando ello fuere perjudicial para la investigación.

44
En cuanto a la producción de la prueba cabe destacar, por añadidura,
que habida cuenta de la envergadura y complejidad propia de las causas
relacionadas con delitos económicos como el lavado de activos, resulta
esencial que se utilice un criterio restrictivo en la elección de los medios
de prueba a emplear, resultando conveniente que se recurra a la
información previamente colectada a efectos de seleccionar únicamente la
prueba que sea de utilidad para el avance de la investigación, evitando
incurrir en dispendios jurisdiccionales innecesarios.
En tal contexto, y a efectos de determinar que evidencia puede o no
resultar útil para la acreditación de la maniobra delictiva investigada, es
conveniente tener en cuenta los elementos objetivos y subjetivos previstos
en el tipo penal(78) , a fin de prever qué evidencia se requiere para probar
cada uno de esos elementos y como puede ser obtenida, de modo tal de
hacer un uso racional de los limitados recursos humanos y técnicos
disponibles.
e) Actuación bajo la hipótesis de que la conducta investigada
puede implicar un supuesto de crimen organizado.
Desde sus inicios, la persecución del lavado de activos ha estado
vinculada a la de la criminalidad organizada. Por ende, la relación entre
blanqueo y crimen organizado, reforzada en los últimos diez años por
varios instrumentos multilaterales(79) , constituye un elemento esencial en
la investigación de este delito y —por consiguiente— debe verse reflejada
en la estrategia escogida para llevar adelante la pesquisa.
La adopción de una hipótesis delictiva vinculada a la actuación de una
organización criminal tiene implicancia directa sobre la investigación del
lavado de activos (así como del delito precedente), la que se deriva de las
características propias del crimen organizado, entendido como la actividad
de un grupo de personas que conforma por tiempo indefinido una
estructura criminal de tipo piramidal y orientación empresaria, con
distribución de funciones entre sus miembros (que en los niveles medios y
bajos se caracterizan por su fungibilidad) y una rígida disciplina interna,
que busca satisfacer sus fines de lucro a través de la comisión de delitos
de cierto impacto económico, utilizando para lograr sus fines y garantizar
su supervivencia la violencia (actual o potencial) y la corrupción(80) .
La principal implicancia de ese vínculo es la necesidad de tomar en
consideración dos factores fundamentales a la hora de llevar adelante la
investigación. En primer lugar, que el objeto de la pesquisa es una
estructura estable, con división de funciones y distintos niveles de
responsabilidad. En segundo, que debe esperarse que dicha estructura
cuente con herramientas para detectar y entorpecer cualquier
investigación dirigida en su contra.
Lo apuntado respecto de que el objeto de la investigación será, por lo
general, una estructura estable, que permanece en el tiempo, es de gran
importancia en tanto implica que la pesquisa no se dirigirá únicamente
45
hacia hechos pasados, sino que puede incluir también el descubrimiento
de maniobras delictivas que se están llevando a cabo
contemporáneamente a la investigación .
Esto puede significar una gran ventaja para los investigadores en la
medida en que la existencia de la pesquisa no sea detectada por la
organización, puesto que ofrece la oportunidad de ver el modo en que el
esquema de lavado de activos se configura mientras se está desarrollando
, oportunidad que rara vez se presenta cuando la investigación se lleva a
cabo según el esquema conceptual del GAFI/FATF(81) y que implica que
en esos supuestos sea prácticamente imposible detectar una maniobra de
reciclaje una vez alcanzada la fase de integración(82) .
Por otro lado, el hecho de que la investigación se dirija a la actuación de
personas dentro de una estructura cuasi corporativa (elemento esencial
del concepto de crimen organizado)(83) refuerza la importancia de la
identificación y análisis de las comunicaciones entre las distintas personas
vinculadas a la operatoria de lavado, la que resulta vital para entender
como son las relaciones entre los intervinientes y como es el esquema de
blanqueo diseñado por el lavador/organizador.
En este orden de ideas, debe tenerse en cuenta que dada la complejidad
intrínseca de los esquemas de lavado de activos, así como el alcance de
los mismos, resulta virtualmente imposible que el lavador/organizador se
desentienda por completo de la ejecución de la cadena de transacciones
que organizó. Por el contrario, parece evidente que el mismo debe
encargarse de supervisar, más o menos estrechamente, directamente o
mediante subalternos, el avance del proceso de reciclaje. Tanto más
cuando se repara en los volúmenes de dinero normalmente involucrados
en este tipo de operatoria y —por sobre todo— en la reconocida
propensión de los dueños de esos fondos (organizaciones criminales, por
lo general) a castigar severamente cualquier error que pueda ocasionar la
pérdida de sus ganancias.
En atención a ello, en los esquemas de lavado se suele asignar una
autonomía bastante limitada a los "facilitadores" ubicados dentro de las
instituciones utilizadas para el llevar adelante el proceso de reciclaje,
siendo esta nula tanto respecto a los "testaferros" como a los
"instrumentos". A todos éstos se les debe indicar, en mayor o menor
medida, lo que tienen que hacer para ejecutar las funciones que se les han
asignado, lo que implica que alguien (el propio lavador/organizador o un
subalterno de éste) debe comunicarse con ellos para darles instrucciones.
De igual manera, en lo tocante a la relación entre el lavador/organizador
y el beneficiario, también debe tenerse en cuenta que si bien lo más seguro
desde el punto de vista de la protección frente a investigaciones de las
autoridades es evitar o restringir al mínimo los contactos entre éstos, lo
cierto es que dados los volúmenes de dinero que por lo general involucra
el fenómeno del blanqueo de capitales, es esperable que los dueños de

46
estos fondos no se resignen sin más a entregarle su dinero a otra persona
y esperar a que al final del camino se lo devuelvan "lavado", sino que —
por el contrario— vayan requiriendo informes periódicos respecto del
devenir de sus ganancias.
Esto implica la necesidad de que se establezcan comunicaciones entre
el lavador y su cliente, lo que conlleva una oportunidad para obtener
información (y evidencia) que puede resultar de utilidad para entender (y
luego probar) la maniobra de blanqueo.
La relación entre beneficiario y lavador/organizador probablemente sea
aún más estrecha en el caso en que el delito subyacente sea un delito de
corrupción, puesto que en estos supuestos la experiencia demuestra que
lo usual es que el funcionario que comete los ilícitos y pretende blanquear
los fondos recibidos recurra ya sea a personas con las que mantiene una
relación de confianza desde hace muchos años, o a los encargados de sus
cuentas en la división de "banca privada" de alguna institución financiera(84)
.
Resulta evidente, pues, la importancia que en cualquier investigación
dirigida al accionar de este tipo de organizaciones tiene la intervención y
el análisis de las comunicaciones entre los involucrados, ya que de este
modo puede obtenerse información a la que difícilmente pueda accederse
mediante los medios de prueba que operan sobre el "afuera" de la
organización.
Es preciso, en consecuencia, recurrir a todas las herramientas
disponibles para ello, las que no sólo incluyen a las que habitualmente se
utilizan en las causas tramitadas ante las cortes argentinas (listados de
llamados entrantes y salientes, escuchas telefónicas), sino también las
que, aunque novedosas, vienen adquiriendo cada vez más
preponderancia en este tipo de investigaciones (resguardo y monitoreo de
mensajes de correo electrónico(85) ) y —finalmente— aquellas que aunque
ajenas a la tradición investigativa de nuestro país, pueden llegar a
incorporarse legalmente al catálogo de medidas de investigación y prueba
(micrófonos ocultos o direccionales, celulares convertidos en micrófonos,
spyware(86) , etc.).
Desde luego, el recurso a estos medios de prueba (tanto los que podrían
ser considerados como "tradicionales" como los más novedosos) presenta
una serie de dificultades que van desde problemas prácticos a cuestiones
vinculadas con el encuadramiento de las medidas dentro del esquema del
C.P.P.N. y la salvaguarda de las garantías constitucionales de los
investigados. Estos problemas serán analizados en detalle en el capítulo
siguiente.
Siguiendo con el análisis de las cuestiones relacionadas con la
investigación de lavado de activos bajo la hipótesis de crimen organizado,
entiendo que la otra cuestión a tener en cuenta es la posibilidad de que la
organización investigada tenga a su disposición ciertas "contramedidas"
47
defensivas, tendientes a detectar y entorpecer las investigaciones. Entre
éstas, la más importante es, sin dudas, la posibilidad de infiltrar personas
afines a la organización dentro de los organismos o instituciones que
puedan verse involucradas en una investigación en su contra, o la
captación (mediante actos corruptores) de personas que ya cumplen
funciones en aquellas.
Cabe recordar, asimismo, que una de las funciones propias del
lavador/organizador es —justamente— la de establecer mecanismos de
"alerta temprana" en las instituciones utilizadas para desarrollar el
esquema de blanqueo, de modo tal de descubrir en tiempo oportuno
posibles amenazas para su seguridad y la de su cliente.
Por ende, lo más recomendable es que los investigadores avancen bajo
la hipótesis de que en puestos clave dentro de las instituciones (bancos,
empresas de seguros, casas de cambio, hoteles, casinos, etc.) donde se
sospecha que el lavador lleva adelante los tramos más importantes de su
operatoria, como así también en los organismos encargados de
supervisarlos, pueden haberse colocado o captado "facilitadores"
encargados de advertir al lavador de cualquier requisitoria de información
que pueda implicar un peligro para la misma.
De lo señalado se desprende que resulta imprescindible mantener el
mayor nivel de reserva posible durante las etapas críticas de la pesquisa
—esto es, las que preceden a los allanamientos, las indagatorias o
cualquier otra medida que implique la toma de conocimiento de que están
siendo investigados por parte de los imputados— de modo tal de extender
hasta donde sea posible el período en el que la investigación es reservada
y la organización no cuenta con la posibilidad de obstaculizar el proceso
de recopilación de datos y obtención de evidencia.
A tal efecto, es importante que se reúnan la mayor cantidad posible de
datos dentro de la esfera del grupo investigativo (fuerza de seguridad,
fiscalía y juzgado) antes de comenzar a requerir informes o evidencia a
instituciones o dependencias externas, en especial en aquellas que
puedan estar vinculadas o infiltradas por el lavador y sus cómplices.
A estas se añaden las contramedidas que pueden estar preestablecidas
en el accionar de la organización, destinadas a obstaculizar la obtención
de prueba de cargo por parte de las autoridades. Estas comprenden
precauciones de variado orden, como la encriptación de mensajes de
correo electrónico o de las comunicaciones telefónicas, el cifrado de la
documentación contable o la instalación de mecanismos de destrucción de
la información en las computadoras, entre muchas otras.
f) Enfasis en la cooperación internacional.
Debido a los métodos trasnacionales cada vez más complejos que se
utilizan para mover el producto y los instrumentos de la delincuencia, los
casos de blanqueo de dinero atañen con frecuencia a múltiples

48
jurisdicciones. Por consiguiente, la cooperación entre los Estados es
fundamental para la adecuada investigación de muchos de esos casos(87)
.
En ese orden de ideas, el "Reglamento Modelo sobre Delitos de Lavado
de Activos Relacionados con el Tráfico Ilícito de Drogas y otros Delitos
Graves" de la OEA/CICAD(88) establece, en su artículo 25°, la obligación
de que los tribunales o autoridades competentes (para investigar casos de
blanqueo de capitales) cooperen con sus pares de otros Estados tomando
las medidas apropiadas para brindar asistencia en la materia.
En igual sentido, la Recomendación 40 del GAFI/FATF consigna que
"Los países deberían asegurarse de que sus autoridades competentes
presten la gama más amplia posible de cooperación internacional a sus
homólogas extranjeras. Debería existir una vía clara y efectiva para facilitar
el intercambio inmediato y constructivo entre homólogas, ya sea
espontáneamente o a pedido, de información relacionada tanto con el
lavado de activos como con los delitos subyacentes en los que aquel se
funda "(89).
La apuntada recomendación enfatiza, además, la necesidad de eliminar
condiciones que restrinjan en demasía la cooperación, como ser las que
se basan en la relación del pedido con cuestiones fiscales, con normas
legales o contractuales de secreto o que imposibiliten la realización de
investigaciones en representación de las homólogas extranjeras.
Disposiciones similares han sido incluidas en las convenciones de
Naciones Unidas contra la delincuencia organizada trasnacional(90)
(UNTOC) y la corrupción(91) (UNCAC), que también hacen mención a la
persecución del lavado de activos vinculado a esos delitos. Además de
establecer el compromiso de otorgar cooperación en asuntos penales a
otros Estados parte(92) , las referidas convenciones requieren a dichos
Estados la adopción de medidas eficaces para mejorar los canales de
comunicación entre sus autoridades, organismos y servicios competentes
(y de ser necesario, establecerlos) a fin de facilitar el intercambio seguro y
rápido de información(93) ; facilitar una coordinación eficaz entre sus
organismos y promover el intercambio de personal y otros expertos,
incluida la designación de oficiales de enlace(94) .
Las pautas establecidas en estas convenciones fueron recogidas por la
Asociación Iberoamericana de Ministerios Públicos (AIAMP), que emitió en
2011 la "Guía de buenas prácticas en la lucha contra el tráfico de drogas",
en la que señaló que se detectó cierta "...falta de conocimiento suficiente
y dificultad de acceso de los Fiscales que trabajan en materia de tráfico de
drogas y delincuencia organizada a los mecanismos e instrumentos de
cooperación internacional "(95) .
Frente a ello, la AIAMP efectuó una serie de recomendaciones
tendientes a agilizar la cooperación internacional en materia de
investigaciones sobre narcotráfico y lavado de activos. Así, por ejemplo,
49
se puso de resalto la conveniencia de admitir la transmisión de solicitudes
por vías de comunicación distintas del correo postal, señalando que el uso
del fax, correo electrónico y otros medios técnicos debía ser incentivados
y recordando que las organizaciones internacionales cuentan ya con
espacios virtuales para el intercambio seguro de documentos y solicitudes
cuyo potencial debe ser explotado (Ej: Groove(96) , IberRED(97) , etc.)(98) .
Asimismo, la AIAMP recomendó que se adelanten informalmente las
solicitudes de auxilio entre las fiscalías competentes, así como la
realización de consultas previas al envío formal, la preparación de la
ejecución de diligencias solicitadas, etc. Instó también a sus miembros a
adelantar el resultado de las diligencias ejecutadas en cumplimiento de
estas solicitudes sin retrasar la comunicación de la información a la llegada
de la respuesta formal.
Por añadidura, la referida asociación sugirió el establecimiento de
contactos directos entre las unidades de las fiscalías iberoamericanas
competentes en materia de tráfico de drogas(99) . Se reconoció, de ese
modo, la importancia de estos contactos, la cual reside en la posibilidad de
obtener información (en el sentido utilizado Supra(100) ) en forma ágil y
veloz, sin necesidad de recurrir a los canales oficiales de intercambio de
evidencias.
En este orden de ideas, la AIAMP recomendó también la creación de un
mecanismo ágil para el intercambio de las informaciones relativas a datos
de identidad que puedan transmitirse informalmente sin que se necesite
posteriormente su uso como prueba en el procedimiento, destacando que
en muchos casos, dichos datos que se encuentran a disposición del
investigador y únicamente requieren una confirmación o verificación,
puesto que son datos que figuran en registros públicos de cada país y a
los que en la mayoría de los países el fiscal accede directamente o a través
de convenios firmados con las oficinas públicas. Se resaltó, asimismo, la
importancia de que las solicitudes de información de este tipo sean
informales, sin necesidad de acudir a los mecanismos formales de
asistencia judicial internacional(101) .
No obstante lo expuesto, cabe destacar que hasta que estas
recomendaciones sean atendidas y se implemente algún sistema
organizado de contactos entre los ministerios públicos de la región, queda
en manos de los propios investigadores tender vínculos con sus pares en
otros países a fin de facilitar el intercambio de información que permita una
investigación eficiente de delitos complejos como el lavado de activos.
Al respecto, en el 12° Congreso de las Naciones Unidas sobre
Prevención del Delito y Justicia Penal se destacó que organizaciones tales
como la INTERPOL y el Grupo EGMONT(102) facilitan el intercambio directo
de información y las formas de cooperación menos oficiales entre las
autoridades encargadas de hacer cumplir la ley, los fiscales y las
dependencias de inteligencia financiera(103) .

50
A tal efecto, este último grupo cuenta con un sistema seguro de
comunicaciones, a través del cual las unidades de información financiera
que lo conforman (entre ellas, la Unidad de Información Financiera de la
Argentina) pueden intercambiar información relacionada con
investigaciones de lavado de activos.
Es preciso recordar, no obstante, que el uso de los datos provistas por
unidades de información financiera del exterior a la UIF a través del Grupo
EGMONT se encuentra sujeto a los estrictos requisitos de confidencialidad
establecidos en la normativa de ese grupo, lo que en ocasiones limita la
libertad de esa dependencia para compartir los datos recibidos por esta
vía con otros organismos.
En efecto, la normativa del Grupo EGMONT prevé que la información
sólo puede ser utilizada para el propósito específico que se alegó al
momento de ser solicitada(104) , y no puede ser transferida a un tercero ni
usada para fines investigativos, administrativos, persecutorios o judiciales
sin el previo consentimiento de la UIF que los proveyó(105) , restricciones
que se han visto reflejadas en la Resolución UIF 194/2010.
A su vez, la mayoría de los memorándums de entendimiento que las
unidades de información financiera suscriben en forma individual las unas
con las otras (incluyendo a los firmados por la UIF) contienen cláusulas
similares, y su vulneración conlleva la posibilidad de que la cooperación
entre unidades se interrumpa o termine(106) .
La posibilidad de establecer límites al uso de la información (así como
la obligación del estado receptor de los datos de respetar dichos límites)
surge también de lo establecido en otros instrumentos internacionales
como la UNCAC, que en su art. 46°, inc. 19) dispone que el Estado parte
requirente no puede transmitir ni utilizar, sin previo consentimiento del
requerido, la información o las pruebas proporcionadas por este último
para investigaciones, procesos o actuaciones judiciales distintos de los
indicados en la solicitud.

2.3. VARIANTES EN LA CONFIGURACIÓN DE LAS INVESTIGACIONES


POR LAVADO DE ACTIVOS

Sin perjuicio de los parámetros mencionados Supra , no puede


soslayarse la imposibilidad de diseñar, en la práctica, una estrategia única
o general que pueda comprender a la investigación de todos los supuestos
de lavado de activos. Ello, toda vez que la experiencia enseña que esta
clase de pesquisas pueden asumir una multiplicidad de formas distintas, a
partir de una serie de variables que se combinan para condicionar el

51
enfoque y la configuración de las tareas de investigación orientadas a la
detección y prueba de los esquemas de blanqueo.
Al respecto, resulta atinado recordar, en primer término, que el tipo penal
de lavado vigente en la Argentina admite a cualquier delito (que genere
ganancias que puedan reciclarse) como delito precedente. Incluso puede
darse el caso de que el delito precedente se haya cometido en el
extranjero. Esta circunstancia abre un gran elenco de posibilidades. Por
ejemplo, con relación a las características del delito del que provienen los
fondos a reciclar.
En ese orden de ideas, se advierte que las ganancias a reciclar pueden
tener origen en un delito aislado, que genera una única remesa de fondos
que deben blanquearse (como el pago de una dádiva a un funcionario
público en relación a una licitación para un contrato con el Estado), o en
una actividad delictiva continua , que produce ganancias en remesas
sucesivas (como el narcotráfico).
Esta diferenciación no es inocua, sino que incide sobre la modalidad de
lavado a emplear , toda vez que en el primer supuesto no hará falta
establecer una estructura que facilite el reciclaje de partidas sucesivas,
pues basta con un método que permita justificar el ingreso de esa partida
individual de fondos en el patrimonio del beneficiario (como ocurre cuando
este último adquiere un billete premiado de lotería al legítimo ganador, de
modo tal de aparecer como beneficiario del premio).
Por el contrario, el blanqueo de los fondos originados en los delitos
encuadrados en el segundo supuesto sí requieredel armado de un
andamiaje que pueda canalizar y legitimar un flujo regular de dinero (por
ejemplo a través de una cadena de lavanderías, como las que pusieron en
funcionamiento los narcotraficantes colombianos, dando origen a la
denominación "lavado de dinero" que identificó originalmente al fenómeno
delictivo en estudio).
Otro elemento a considerar cuando se investiga el blanqueo de las
ganancias de un delito singular es que, por lo general, en esos casos la
totalidad del producto de ese ilícito es integrado (o puede serlo), a
diferencia de lo que ocurre con los fondos que provienen de los delitos
cometidos por una organización criminal de carácter permanente, toda vez
que en este último supuesto sólo completa la fase de integración del
proceso la ganancia neta de los miembros de la organización (haciendo
una comparación con una empresa lícita, serían los dividendos de la
sociedad), mientras que otra parte de esos fondos es (forzosamente)
reinvertida en la propia actividad criminal generadora de los fondos y —
por consiguiente— no requiere de justificación, ya que se mantiene dentro
de la economía "subterránea".
En tal sentido, es preciso tener presente que para quien lleva a cabo una
actividad ilícita generadora de fondos, la necesidad de mantener oculta la
titularidad sobre las ganancias resultantes se produce en forma inmediata
52
a la generación de aquellos (toda vez que dichos fondos son evidencia de
su actividad ilícita , evidencia que existe desde el mismo momento en que
pasaron a ser suyos ), mientras que la necesidad de elaborar una
justificación para el ingreso "formal" de los activos en el patrimonio del
beneficiario no aparece hasta que éste necesita usarlos para alguna
operación que tenga lugar en la economía (de nuevo) "formal". Dicho de
otro modo: la necesidad de diversificar los fondos siempre es inmediata,
pero la de integrarlos no lo es.
Esto implica que una vez cumplidas las etapas de colocación y
diversificación del proceso de lavado, el beneficiario puede optar por
mantener los fondos (escindidos de su patrimonio, pero aún bajo su
control) ocultos o invertidos a nombre de un testaferro o de una empresa
"fachada" hasta tanto requiera de ellos en el marco de la economía formal,
oportunidad en la que deberá cumplimentar con la tercera y última fase del
blanqueo (integración) para poder disponer en forma segura de esos
bienes. Lo que redunda, a su vez, en que puedan transcurrir meses (o
incluso años) entre la generación de los fondos de origen ilícito, su
diversificación y su integración.
Otro tema que incide sobre las características de la investigación es el
punto en el que se inicia . En este orden de ideas, se advierte que no es
lo mismo investigar a una organización que lleva un tiempo considerable
desarrollando su actividad ilícita que hacerlo respecto de una que acaba
de conformarse, o de comenzar su actuación independiente (tras
escindirse de otra, por ejemplo).
En el primer supuesto, es de esperar que haya en funcionamiento un
mecanismo medianamente aceitado de blanqueo, con operadores
experimentados y contramedidas de prevención y defensa bien
establecidas para resistir la actuación de las autoridades. En el segundo,
lo más probable es que dichos mecanismos recién estén empezando a
implementarse , lo que redunda en que algunos operadores puedan haber
sido reclutados recientemente o no estar todavía convencidos de su
decisión de unirse a la organización, y las contramedidas no hayan sido
puestas en funcionamiento aún. Va de suyo que en este último supuesto
se registraran, en mucha mayor medida que en el primero,
vulnerabilidades o defectos que puedan ser explotados por los
investigadores para desbaratar la organización y acreditar las maniobras
consumadas.
De igual manera, la experiencia demuestra que la mayoría de las
organizaciones o bandas no toma conciencia de la importancia del lavado
de activos en forma inmediata, sino que es recién después de haber
adquirido cierta relevancia, o cuando las ganancias alcanzan un volumen
que las hace más conspicuas, que comienzan a llevar adelante maniobras
de blanqueo respecto de las mismas.

53
Debido a ello, una investigación concienzuda respecto de los negocios
supuestamente lícitos asociados a esta organización puede llegar a
detectar incongruencias o defectos en el armado de la estructura de
reciclaje, de un modo que permita relacionar los fondos canalizados a
través de esa estructura con la actividad estrictamente criminal de aquélla.
Desde luego, esto es mucho más complicado cuando la pesquisa se dirige
a una organización experimentada y altamente profesionalizada.
Es importante también la cuestión de en donde se inicia la investigación
, y sobre todo, de en donde se inicia el proceso de lavado de activos. El
carácter eminentemente transnacional de este fenómeno delictivo (en
especial cuando se vincula con el del crimen organizado) hace que existan
muchas variantes en este sentido.
En efecto, una investigación puede iniciarse en el lugar donde se lleva a
cabo la actividad ilícita principal, generadora de los fondos (sobre todo
cuando parte de la persecución de dicha actividad) y luego extenderse
fuera de las fronteras siguiendo el rastro de los fondos producidos por
aquella actividad. O bien puede comenzar en la jurisdicción en la que las
ganancias de origen criminal están siendo disfrutadas por el beneficiario
del lavado, sea que se haya completado el ciclo de blanqueo o que se esté
desarrollando en forma continua. Finalmente, la pesquisa puede arrancar
en alguno de los puntos de paso de la cadena de reciclaje, allí donde
alguna falla haya despertado sospechas o activado alguna alarma.
Es posible también que se inicien varias investigaciones simultáneas,
tanto en distintas localidades de un mismo país como en varias naciones
distintas. A su vez, esas investigaciones pueden acabar uniéndose en una
sola (en el caso de que los mecanismos de cooperación internacional
funcionen adecuadamente) o avanzar en forma independiente, a distintas
velocidades e incluso obstaculizándose unas con otras (por ejemplo,
cuando los funcionarios a cargo de una de ellas adoptan alguna medida
que pone en guardia a los investigados antes de que otras, de carácter
reservado, que se estaban implementando en el marco de otra pesquisa,
arrojen resultados satisfactorios).
Lo expuesto se vincula especialmente con la fase del proceso de lavado
que tiene lugar en cada territorio y —por ende— también con los métodos
empleados. Si una organización lleva adelante su actividad principal en un
país, pero concreta la mayor parte de su esquema de lavado en otro (u
otros), lo más probable es que en el primer territorio sólo implemente
tipologías asociadas a la fase de colocación o (a lo sumo) de
diversificación, como el contrabando de dinero en efectivo ("bulk cash
smuggling "), la conversión del dinero en efectivo en bienes muebles o el
uso de transferencias electrónicas de fondos.
En cambio, si el responsable principal de esa actividad (esto es: el
beneficiario del blanqueo) reside en la jurisdicción en la que se desarrollan
los ilícitos generadores de ganancia, es muy probable que al menos una

54
parte de la integración de los fondos resultantes se produzca allí, por más
que el grueso de la etapa de diversificación tenga lugar más allá de las
fronteras (el dinero es colocado fuera del país, diversificado en el
extranjero y reintroducido en el territorio de residencia del beneficiario para
ser integrado e ingresar en su patrimonio).
Por añadidura, puede darse el caso de que el beneficiario lleve adelante
actividades delictivas generadoras de fondos en otros países, o que lo
haga en otras naciones además de en la que reside . En el primer
supuesto, cabe esperar que en su lugar de residencia se concrete
únicamente la fase de integración (o partes de la diversificación), mientras
que en el segundo pueden llegar a darse maniobras vinculadas a las tres
fases del proceso de blanqueo. Incluso puede ocurrir que el proceso
completo de reciclaje se lleve a cabo en el exterior, y el beneficiario sólo
introduzca en el país en que se domicilia dinero previamente lavado, en
cuyo caso la inmensa mayoría de la investigación debería efectuarse en el
extranjero, lo que sería muy complicado.
Por último, cabe destacar que si bien en los capítulos siguientes(107) se
explican las distintas modalidades de lavado por separado (enunciándose
pautas de investigación específicas para cada una de ellas), lo cierto es
que es muy probable que en muchos casos de blanqueo varias de esas
modalidades se combinen (por ejemplo, concretando la colocación
mediante la transferencia de una jurisdicción a otra a través de un sistema
informal de transmisión de valores y su posterior introducción al sistema
financiero mediante "pitufos"); la diversificación de los fondos usando
empresas "pantalla" en jurisdicciones offshore , transferencias electrónicas
de fondos y compraventas de bienes muebles; y su integración a través de
actividades como el desarrollo inmobiliario, la explotación hotelera y/o la
inversión en "fondos de cobertura" ("hedge funds ").
La conjunción de las circunstancias reseñadas precedentemente
redunda en que la estrategia investigativa para casos de lavado de activos
deba diseñarse tomando en consideración, además de las cuestiones
relativas a cualquier causa compleja (como la importancia de proteger el
secreto de la pesquisa, la disponibilidad de datos, el grado de cooperación
de otras jurisdicciones relacionadas con la investigación, la información
que se cuente respecto de quiénes pueden estar involucrados, etc.), a las
que son propias y específicas del fenómeno del blanqueo de capitales.
Más aún: variables como el punto o fase del proceso de reciclaje a la
que está dirigida la pesquisa, el tipo de delito precedente, el carácter
organizado o no de los beneficiarios del lavado, etc., no sólo influyen sobre
el planteo inicial de la investigación, sino que —a medida que entran en
conocimiento de las autoridades— pueden obligar a un replanteo de la
estrategia, siendo aconsejable que quienes llevan adelante la
investigación se mantengan siempre atentos a la posibilidad de concretar
estos replanteos en base a la información que se va recolectando.

55
CAPÍTULO 3

Cuestiones sobre la prueba del lavado de activos

3.1. LA INFLUENCIA DE LAS NUEVAS TECNOLOGÍAS EN LA


INVESTIGACIÓN DEL LAVADO DE ACTIVOS. EL TRATAMIENTO DE LA
PRUEBA INFORMÁTICA

Como destacan con acierto CASSANI y EMLEK , en los últimos años el


progreso tecnológico ha sido exponencial. Hasta hace poco era poco
menos que imposible pensar que mediante un teléfono que cabe en la
palma de una mano podrían, no sólo realizarse comunicaciones
telefónicas desde casi cualquier punto del planeta, sino también enviar y
recibir mensajes de texto, establecer contactos por medio de señales de
radio y recibir correos electrónicos con documentos adjuntos (fotografías,
hojas de cálculo, facturas, filmaciones, etc.)(1) . Sin embargo, hoy en día el
uso del teléfono celular para todas estas cuestiones es poco menos que
ineludible en muchos ámbitos de la actividad económica.
A esto se suma el fenómeno de la informatización de la actividad
comercial, que impacta en el virtual reemplazo del documento en papel por
el documento informático. En efecto, se advierte que en la actualidad la
casi totalidad de los documentos (incluyendo los que finalmente son
impresos) se crean originalmente como documentos informáticos, en una
computadora, y en muchos casos se transmiten de esa forma, por medios
electrónicos, sin llegar jamás al papel, lo que modifica drásticamente el
paradigma de las investigaciones de delitos económicos, fuertemente
arraigado en el análisis de la prueba documental. Se genera así el
problema de la "prueba informática", entendida como aquella que importa
el tratamiento cibernético de la información, dando lugar a la elaboración
de un documento electrónico o digital(2) .
La importancia que tiene la prueba informática en cualquier
investigación moderna deviene evidente a partir de lo que surge de
estudios como el efectuado por la Universidad de Berkeley (California), del
que se desprende que alrededor del 95% de los documentos comerciales
son creados electrónicamente, entre el 75 y el 80% de la información
jamás es impresa y el 70% de los datos históricos se almacena
electrónicamente(3) .

56
Este cúmulo de documentos constituye lo que ha dado en llamarse
"Información Almacenada Electrónicamente " (IAE), concepto que incluye,
por ejemplo, a los e-mails y los mensajes instantáneos de chat, las bases
de datos de documentos contables, los archivos CAD/CAM(4) , los sitios
web y cualquier otra información almacenada en formato electrónico que
pueda resultar relevante como prueba en un proceso judicial(5) .
En la actualidad, es inusual que exista un caso (en especial en lo que
atañe a los delitos económicos) que no involucre de alguna manera el uso
de computadoras. En efecto, se advierte que muy pocos elementos que
reflejen una operación comercial (como las que pueden utilizarse para
encubrir maniobras de lavado de activos) se vuelcan en documentos-
papel, con excepción de aquellos que lo son siguiendo la normativa
obligatoria de los organismos de control, y son creados para hacer cierta
información "visible" ante dichos organismos.
Así, surge como evidente que las operaciones marginales (que en
muchos casos son también las operaciones "reales") no serán plasmadas
en ese tipo de documentos, sino que quedarán reflejadas en otros
elementos(6) , como ser anotaciones informales, mensajes de correo
electrónico, documentos informáticos, etc.
De lo expuesto se sigue que al menos desde la perspectiva del Derecho
Penal económico, la importancia de los documentos —entendidos en
sentido amplio— para probar ciertos hechos delictivos resulta más que
evidente, especialmente cuando se trata de falsedades documentales o
contables. Ello, por cuanto las empresas almacenan la práctica totalidad
de sus operaciones en archivos informáticos, e incluso pueden contratar
con otras empresas a través de Internet(7) .
Frente a ello, parece evidente la necesidad de agregar una nueva
especie dentro de la categoría general de la prueba documental: la prueba
documental informática, que complementa —pero no sustituye— a la
prueba documental "clásica", y que sólo difiere de ésta en el soporte . En
tal contexto, cabe señalar que si se asimilan —a los efectos descriptivos—
la palabra documento con la palabra archivo, se advierte que todo
documento está almacenado en alguna parte : si es papel entonces éste
será su soporte, por lo tanto está "archivado en papel", y lo mismo ocurre
con un archivo informático resguardado mediante herramientas
computacionales. Es decir que un documento puede obrar en un archivo
de computadora o ser impreso y transformarse en una prueba documental
clásica(8) .
En este orden de ideas, GUTIÉRREZZARZAseñala que tradicionalmente,
la doctrina y la jurisprudencia españolas entendían que el concepto de
documento se encontraba indisolublemente unido al soporte material que
lo contenía, y que cualquier otro dato no contenido en un papel escrito no
merecía este calificativo; como así también que luego se fue abriendo, en
ambas direcciones, una concepción amplia del concepto de documento

57
que vino a confirmarse en el Código Penal actualmente vigente, cuyo art.
26º entiende por documento a "todo soporte material que exprese o
incorpore datos, hechos o narraciones con eficacia probatoria o cualquier
otro tipo de relevancia jurídica"(9).
Una modificación similar se ha operado en la Argentina a partir de la
reforma operada mediante la Ley 26.733(10) sobre el art. 77º del C.Pen.,
que en su nueva redacción consigna que "El término ‘documento'
comprende toda representación de actos o hechos, con independencia del
soporte utilizado para su fijación, almacenamiento, archivo o transmisión
". Si bien hasta el día de hoy, la práctica en las cortes sigue siendo la de
recurrir a la prueba documental informática en forma complementaria, o
cuando no existen otros medios más idóneos de prueba, parece claro que
esta subsidiariedad de la documental informática irá migrando lentamente
hacia una posición prioritaria, a medida que la tecnología y las
herramientas se popularicen y sean aceptadas como hechos normales
entre la sociedad y en particular entre los operadores del Derecho.
Hasta entonces, sin embargo, parece conveniente que la documental
informática se encuentre respaldada por la prueba de informes y la prueba
pericial informático-forense, constituyendo un único cuerpo probatorio
interrelacionado y autosuficiente(11) .
Lo expuesto no obsta al reconocimiento de que —correctamente tratada
y analizada— la IAE puede revelar multitud de rastros aparentemente
ocultos, puesto que incluso se pueden recuperar datos borrados hace
muchísimo tiempo y aunque se haya formateado el disco rígido (CPU) del
ordenador. En efecto, con las herramientas tecnológicas disponibles es
posible encontrar fragmentos de mensajería instantánea, correo y
registros de navegación(12), así como alteraciones deliberadas de fechas y
contenidos de archivos. Además, se pueden restaurar líneas temporales
de actividad que permiten reconstruir complejas tramas pasadas(13).
Ello, por cuanto la evidencia electrónica no solo comprende a los
documentos creados por el usuario ("datos activos" / "active data "), sino
también a los "metadatos" ("metadata "). Esto es: información sobre la
información: fecha de creación del documento, autor, cambios efectuados,
datos de transmisión, etc., que no aparece en la imagen en pantalla o en
la impresión, pero a la que se puede acceder digitalmente. Además, la
información del sistema ("system data ") y datos "residuales" borrados,
fragmentados o dañados(14) .
En tal contexto, no puede dejar de notarse que la creciente importancia
que tiene la obtención de IAE en las investigaciones penales no ha traído
aparejada la emisión de protocolos, manuales o reglamentos que
establezcan parámetros adecuados para el tratamiento de este tipo de
evidencia, de modo tal de facilitar su obtención por parte de las autoridades
y evitar posibles nulidades al incorporársela en el proceso penal(15).

58
Así, se advierte que existe un fuerte contraste entre la masiva aplicación
de los sistemas informáticos y la carencia de criterios normativos,
doctrinales y hasta jurisprudenciales adecuados para tratar
satisfactoriamente, entre otros, todos los posibles tipos de prueba que
resultan de la utilización de las computadoras(16) . Ello, no obstante que la
fiabilidad del método en que haya sido generada, comunicada, recibida o
archivada la información electrónica sin duda alguna condiciona su valor
probatorio en los procesos judiciales(17) .
Es preciso atender, pues, a los problemas prácticos que presentan la
recolección, custodia y análisis de la IAE, a efectos de salvaguardar el uso
de esta evidencia esencial en el marco de las investigaciones de lavado
de activos. En primer lugar, y en lo tocante a la obtención de este tipo de
pruebas, no debe soslayarse que esta evidencia está latente, del mismo
modo en que lo están las huellas digitales o la evidencia de ADN(18) . Esto
implica que en su estado natural, no puede observarse lo que está
contenido en el objeto físico que contiene la IAE. El acceso a la misma
requiere de equipamiento y software adecuado. También puede
necesitarse una explicación del modo en que se efectuó el análisis y de
cualquier limitación en el proceso(19) .
Asimismo, es preciso tomar en consideración que la información
electrónica no sólo puede ser ubicada en los CPUs o discos rígidos de las
computadoras, sino en muchos sitios distintos, a saber:
• En "servidores "(20) de red de oficinas, como carpetas compartidas.
• En servidores externos, incluyendo a los de los proveedores de
servicios de internet como "g-mail" (computación en nube(21) ).
• En unidades de almacenamiento removibles (pendrives, discos rígidos
extraíbles, CDs, DVDs, Bluerays, etc.).
• En la memoria de impresoras y faxes.
• En discos de backup de la compañía.
• En aparatos para conexión con Internet como módems (pueden
contener números telefónicos) y routers.
• En celulares, agendas electrónicas (PDAs(22) ), Blackberrys, I-phones
y I-pads (ya sea como mail o como adjuntos de un mensaje enviado o
recibido). También en cámaras digitales.
Todos estos elementos deben secuestrarse al momento de llevarse a
cabo un allanamiento en busca de IAE. En efecto, cabe recordar que en la
actualidad es posible efectuar un análisis informático-forense respecto de
celulares, PDAs y otros equipos (por ejemplo, GPS o cámaras fotográficas
o de video). Ello, a partir de la información que se encuentra en la tarjeta
SIM, en la memoria flash y en la información básica del dispositivo móvil:
teléfonos y contactos, registros de llamadas, SMS, calendarios, imágenes
de foto y video, grabaciones de audio, historial de navegación WEB y

59
WAP, utilización de e-mail y contenido de la conectividad "bluetooth ",
documentos generados por las aplicaciones de oficina (planillas de
cálculo, documentos de Word, etc.), como así también recuperando la
información borrada o eliminada(23) .
Asimismo, conviene tomar, además del CPU, el monitor, teclado, mouse
y conexiones, como así también baterías y unidades de poder (cables,
transformadores, etc.). Por añadidura, es importante secuestrar los
manuales de las computadoras y el software (que pueden resultar útiles
para los expertos informáticos que luego analizarán los equipos
secuestrados en busca de evidencia digital), como así también claves
criptográficas, llaves de seguridad (requeridas para abrir físicamente
algunas clases de equipo informático) y cualquier papel o documento que
pueda contener claves(24) .
Desde luego, esto debe tenerse en cuenta no sólo cuando se ejecuta la
orden de allanamiento, sino también —y especialmente— a la hora de
solicitar o redactar dicha orden.
En ese orden de ideas, se advierte la necesidad de ingresar al domicilio
a allanar lo más rápido posible, de modo tal de evitar que se pongan en
funcionamiento medidas defensivas destinadas a eliminar la información o
enviarla a otro sitio (existen programas que, al ingresarse una determinada
clave, remiten la información en un sistema a otra computadora al tiempo
que la eliminan del sistema en el que el software se ejecuta).
Asimismo, una vez en el interior del domicilio es preciso separar a todos
los presentes de sus computadoras y secuestrar todas las unidades de
almacenamiento extraíbles, celulares y aparatos similares que se
encuentren en el lugar. Incluso puede resultar necesario prever en la orden
la posibilidad de requisar a los presentes para evitar que oculten entre sus
ropas celulares, pendrives u otras unidades de almacenamiento de
pequeñas dimensiones.
No obstante ello, ha de tenerse en cuenta también que la evidencia
electrónica es, por su propia naturaleza, frágil. Puede ser alterada, dañada
o destruida si se la manipula o analiza incorrectamente. Por consiguiente,
deben adoptarse precauciones especiales a la hora de documentar,
recolectar, preservar y examinar esta clase de evidencia(25) . No debe
olvidarse que para que pueda ser utilizada en un proceso penal, la
evidencia digital debe ser recolectada de forma tal que se preserve su
integridad , puesto que si una parte de la prueba está contaminada, toda
ella se vuelve sospechosa y puede ser invalidada(26) . Es por ello que se
debe seguir y proteger una cadena de evidencia(27) que garantice la
integridad de la información.
En tal contexto, el primer paso es la preservación de la escena del
crimen para evitar la pérdida de evidencia(28) . A tal efecto, es preciso
actuar siguiendo determinados parámetros que han sido delineados por
expertos y reflejados, por ejemplo, en las guías de buenas prácticas
60
publicadas en Inglaterra, Estados Unidos y otros países. Ello, toda vez que
dichos parámetros resultan de gran utilidad al momento de allanar
domicilios o locaciones en los que existe gran cantidad de elementos
informáticos o electrónicos y un alto volumen de IAE a recolectar (por
ejemplo "cuevas " financieras o sucursales bancarias).
En tal sentido, se advierte que los pasos a seguir difieren, hasta cierto
punto, dependiendo de si las computadoras en el domicilio o locación
allanados se encuentran encendidas o apagadas. En este último caso, las
guías de actuación en la materia(29)recomiendan adoptar los siguientes
pasos:
1) Asegurar y tomar el control del área que contiene los equipos.
2) Mover a las personas presentes lejos de las computadoras y fuentes
de energía.
3) Fotografiar o filmar la escena y todos los componentes, incluyendo
las conexiones. Si no hay una cámara, dibujar un esquema del sistema
identificando todos los puertos y cables de modo que aquél pueda ser
reconstruido con posterioridad.
4) Permitir que las impresoras terminen de imprimir.
5) No encender las computadoras por ningún motivo. Tomar en
consideración que algunas laptops pueden encenderse con sólo
levantar la tapa.
6) Asegurarse de que las computadoras estén apagadas(30) .
7) Después de verificar que no se encuentren en modo hibernación,
retirar la batería principal de las computadoras portátiles.
8) Desconectar los cables de energíade las computadoras(no de la
pared).
9) Identificar todos los puertos y cables de modo que el sistema pueda
ser reconstruido posteriormente.
10)Revisar la escena en búsqueda de anotadores, diarios o papeles con
claves que a menudo se encuentran cerca de las computadoras.
11) Registrar en forma detallada todas las acciones adoptadas en
relación con el equipo informático.
Si, en cambio, las computadoras están encendidas, se repiten los pasos
1, 2, 3, 4, 10 y 11, aunque debe procurarse también:
• Registrar lo que pasa en las pantallas, fotografiándolas y anotando su
contenido.
• No tocar el teclado ni el mouse. Si la pantalla está en blanco o con el
protector de pantalla encendido, debe decidirse si corresponde o no
restaurar la pantalla original. En tal caso, basta con un pequeño
61
movimiento del mouse (sin cliquear). Cuando reaparezca la pantalla,
fotografiar y anotar su contenido.
• En la medida de lo posible, recolectar toda la información que pueda
perderse al apagarse la computadora o desconectarse la energía.
• Salvo que el experto decida lo contrario, desconectar la energía
desenchufando el cable de la computadora (no de la pared). Previo a
ello se debe apagar el sistema de una forma segura, de acuerdo con
el sistema operativo que se utilice(31) .
• Permitir que los equipos se enfríen antes de removerlos(32) .
Es fundamental que antes de apagar las computadoras se adopten
medidas para resguardar la información volátil, esto es, la contenida en
almacenamientos temporales como la "memoria RAM "(33) , la memoria
"cache "(34) o la de dispositivos como las placas de red o video(35) . La
información que tenga más probabilidad de perderse o modificarse debe
ser capturada en primer término. El orden de "volatilidad" de los datos es
el siguiente. 1) Conexiones de red, 2) procesos que estén corriendo, 3)
memoria RAM(36) , 4) configuraciones del sistema, 5) disco rígido(37) .
No obstante ello, es preciso apuntar que la recolección de evidencia
volátil es un punto conflictivo en lo que atañe al derecho de la defensa a
controlar la incorporación de prueba al proceso. Ello, toda vez que puede
ocurrir que al utilizar herramientas para analizar y documentar una
computadora encendida se produzca algún cambio en el contenido del
disco rígido. Por ende, en cada fase del análisis del sistema el examinador
forense debe documentar que es lo qué hace y porqué lo hace.
Específicamente, el investigador debe detallar la información
potencialmente perecedera que puede/va a perderse durante el proceso
de apagado.
Por añadidura, debe hacerse una "imagen de trabajo "(38) de los discos
del equipo para preservar la integridad de los originales(39) . Este paso
siempre debe ser realizado antes de apagar el sistema, ante el eventual
caso de que el dueño haya instalado un programa de autodestrucción que
se active al cerrar o iniciar el sistema. También debe comprobarse la
integridad de la "imagen" obtenida antes de proceder al apagado.
Es posible que en algún caso, no se pueda obtener una "imagen " de la
información mediante el uso de una herramienta reconocida(40) . En esas
circunstancias, puede tornarse necesario acceder a la máquina original
para obtener la evidencia. Por ende, es esencial que dicho acceso sea
llevado a cabo por una persona calificada, de modo tal que pueda explicar
sus acciones en un proceso judicial(41) .
Por añadidura, es preciso asegurar la cadena de custodia almacenando
las computadoras o equipos de forma tal que no pueda accederse a
ninguno de sus puertos para introducir o sacar información, como así
tampoco encenderla (ya que al prenderse, una computadora puede
62
realizar en forma automática ciertas modificaciones a los datos contenidos
en su memoria), para lo cual es necesario tapar las fuentes de energía de
los ordenadores y retirar las baterías de los celulares u otros dispositivos
similares.
Por otro lado, en el supuesto de que la información pueda ser requerida
a través de una orden de presentación, en vez de secuestrada en un
allanamiento, resulta conveniente tomar en consideración tanto el volumen
propio de la IAE como los variados formatos en la que esta puede
encontrarse, de modo tal de evitar que los pedidos de información superen
la capacidad del grupo investigador o generen inconvenientes a la hora de
analizarla. Vale recordar, en tal sentido (sobre todo si se prevé la
posibilidad de imprimir la información) que un CD rom contiene el
equivalente a 325.000 páginas impresas (650 megabites), un gigabite
equivale a 500.000.000 páginas y las cintas de backup de las grandes
redes —medidas en terabites— equivalen a 500.000.000 páginas
impresas.
Por otro lado, en lo que atañe a los formatos, resulta útil distinguir entre
el formato "nativo" de un documento, que es la forma en la que esos datos
son típicamente archivados (por ejemplo, en un archivo de Word el formato
"nativo" es un documento ".doc"), y el formato "imagen", que es
esencialmente una "foto" del documento. La ventaja del formato "nativo"
es que permite explorar a fondo los "metadatos". Sin embargo, para
trabajar con éste se requiere el software operativo utilizado originalmente,
incluyendo la versión usada por el generador de la información. El formato
de "imagen", por otro lado, facilita las búsquedas y el análisis, pero
presenta limitaciones en cuanto al análisis de los "metadatos". Por ende,
es preciso saber para qué se van a utilizar los datos antes de definir en
qué formato se va a requerir la información(42) .
Otra cuestión que guarda un estrecho vínculo con la de la
informatización de las relaciones comerciales (así como de las
comunicaciones personales) es la interceptación de mensajes de correo
electrónico, materia que ha generado no pocas controversias a partir de la
difusión de esta vía de comunicación y la falta de reflejo de esa
circunstancia en la normativa procesal penal nacional. Este es el tema que
se trata a continuación.

3.2. LA INTERCEPTACIÓN DE MENSAJES DE CORREO ELECTRÓNICO


En la actualidad, no puede existir duda alguna en cuanto a que en el
marco de las medidas de monitoreo de las comunicaciones entre los
involucrados, aparece como prioritario el del intercambio de correos
electrónicos, ya que es a través de éstos que muchas organizaciones

63
(tanto lícitas como criminales) llevan a cabo el grueso de las
comunicaciones importantes, en especial las que tienen que ver con los
intercambios entre la rama "operativa" y la "financiera".
A la vez, éste es también el medio más idóneo para que el
lavador/organizador le suministre a las personas físicas o jurídicas que le
sirven de testaferro en otras jurisdicciones los datos que puedan resultar
necesarios para confeccionar documentación (libros contables, facturas o
documentación comercial, notas oficiales, etc.) a efectos de ser
presentadas a las autoridades para conferirle legitimidad a una
determinada transacción.
El envío de mensajes de correo electrónico se produce a través de
Internet, pero no de forma directa sino a través de los llamados PSIs
("Proveedores de Servicios de Internet" o "Internet Service Providers "). En
este contexto, el intercambio de mensajes se puede producir ya sea a
través de cuentas POP.3, en las que el usuario tiene el control físico de
sus archivos de correo porque los baja a su computadora (a través del
Outlook), o de cuentas IMAP ("Interactive Mail Access Protocol "), en
donde el correo siempre permanece en un servidor al que el usuario se
conecta mediante un buscador (como ocurre, por ejemplo, en las cuentas
de Hotmail)(43) .
Esta distinción tiene gran relevancia práctica, ya que en el primer caso,
para conocer el contenido del correo electrónico de la persona investigada
será preciso secuestrar el ordenador, teléfono, PDA, blackberry, etc. en el
que los mensajes fueron descargados; mientras que en el segundo (o
cuando no se pueda ubicar la unidad de almacenamiento que contiene el
mensaje) será necesario solicitar la información al servidor. En este último
supuesto, puede requerirse a la empresa prestadora del servicio que
resguarde los e-mails enviados y recibidos por el usuario por un plazo
determinado, a lo que ésta accederá en la medida en que dichos mensajes
no hayan sido borrados.
Una alternativa de extrema utilidad para monitorear los mensajes de
correo electrónico enviados y recibidos por el o los investigados en el
marco de una pesquisa relacionada con conductas delictivasen curso,
consiste en la apertura, por parte del proveedor de servicios de Internet y
a requisitoria del Juez, de una "cuenta espejo". Esta denominación alude
a una cuenta en la que aparecen la totalidad de los mensajes enviados y
recibidos por el usuario interceptadoen forma simultáneaa su envío y
recepción, a la que puede acceder el magistrado interviniente en tiempo
real.
Es más que evidente la utilidad que este tipo de cuentas puede tener en
la investigación de delitos económicos como el lavado de activos, ya que
no sólo permite conocer los mensajes intercambiados por los involucrados,
sino también —y especialmente— los documentos que éstos se envían en
formato digital (Word, Excel, etc.), los que usualmente constituyen la base

64
de los que luego presentan ante las autoridades en el marco de los
procesos de reciclaje. Y ello, en forma contemporánea a la realización de
las maniobras en las que se usan estos documentos.
Cabe destacar, sin embargo, que a pesar de su indudable utilidad, el
acceso judicial a la correspondencia electrónica se presenta, hoy en día,
como un desafío complejo para los operadores del sistema penal, puesto
que dicho acceso conlleva una serie de dificultades que van desde la
cuestión de la delimitación de la jurisdicción sobre un fenómeno
eminentemente extraterritorial como la Internet hasta la cuestión del valor
probatorio de los e-mails (que, a diferencia de la correspondencia
epistolar, no están manuscritos ni firmados), pasando por el problema de
la asimilación analógica de estas nuevas tecnologías a disposiciones
procesales dictadas hace casi veinte años.
La primera de estas cuestiones se relaciona con la obligatoriedad de las
órdenes impartidas por el juez para el resguardo o interceptación de los e-
mails. Al respecto, se advierte que el tema no presenta demasiadas
dificultades cuando el servidor es local (como Arnet o Fibertel), o es
internacional pero cuenta con una filial en el país (en el caso de direcciones
de correo electrónico terminadas en ".ar"), toda vez que en esos casos
basta con oficiar a la empresa a fines de que se suministre la información
del usuario(44) o se resguarden los mensajes.
El problema es que los proveedores de correo electrónico más utilizados
(Hotmail, G-mail, etc.) son extranjeros, operan con cuentas IMAP y se
rigen por sus propias leyes, aún cuando la naturaleza global de la Internet
permite que sus servicios sean usados por personas de todo el mundo(45).
Esto implica que cuando el investigado es usuario de esos servidores,
deviene necesario recurrir a rogatorias y exhortos internacionales para
notificar a las empresas extranjeras de una eventual orden judicial de
presentación (art. 232º del C.P.P.N.) de los documentos electrónicos; que
falta coercitividad ante la imposibilidad de sancionar al requerido en caso
de incumplimiento de la manda judicial; y que existe el obstáculo de las
cláusulas de confidencialidad, en algunos casos muy estrictas, en los
contratos de servicio que se rigen por la legislación extranjera(46).
Al respecto, cabe recordar que en el caso de los servidores
norteamericanos existe un compromiso para asistir a los organismos de
seguridad e investigación extranjeros hasta donde esté legalmente
permitido. A los fines de poder hacer efectiva esa cooperación se firmó con
los Estados Unidos el Tratado Bilateral de Asistencia Legal (MLAT), en el
que se establece el procedimiento específico para las órdenes judiciales
originadas en Argentina y dirigidas a ese país(47) .
Asimismo, la normativa vigente en ese país permite incluso al Ministerio
Público Fiscal solicitar mediante un oficio a la compañía prestadora del
servicio la preservación de datos de contenido y de registro de mensajes

65
de correo electrónico por el término de 90 días (prorrogables), hasta tanto
un juez norteamericano decida si procede o no su interceptación.
Esto implica que aún cuando el usuario borre la información, los datos
permanecen en el servidor y pueden ser recuperados mediando orden
judicial, la que sí deberá ser requerida a través de un exhorto tramitado
por la justicia. Desde luego, esta orden también puede contemplar la
intervención de los mensajes de correo electrónico hacia el futuro(48) .
Si, en cambio, los servidores están basados en otros países, la
operatividad de las órdenes del juez dependerá de la interpretación que
hagan las autoridades encargadas de hacerlas cumplir en esas
jurisdicciones de los convenios de cooperación internacional, así como de
las relaciones que puedan establecer los investigadores con sus pares
extranjeros a efectos de facilitar el acceso a la información.
A nivel nacional, el principal conflicto que surge es si en la
correspondencia electrónica se aplica el régimen prescrito en el artículo
234º(49) y 235º(50) del C.P.P.N. (que regulan la potestad del Juez de
interceptar la correspondencia epistolar) o, por el contrario, el
procedimiento del artículo 236º(51) del código de rito (que rige a la
intervención de las comunicaciones); ya que al regular la intervención de
las comunicaciones, la ley ritual pareciera estar distinguiendo entre dos
posibles modos de limitación: por un lado, la interceptación propiamente
dicha, esto es, la detención o aprehensión del soporte físico que sirve de
vehículo a la comunicación, interrumpiéndola, y su apertura, para tomar
conocimiento de ella; por el otro, el control o monitoreo, consistente en
acceder a la comunicación para conocer su contenido sin interrumpirla y
sin que sea conocida por los comunicantes, como sucede en las
comunicaciones telefónicas(52) .
En tal contexto, y desde un punto de vista restrictivo, la correspondencia
electrónica ha sido asimilada por parte de la jurisprudencia a la
correspondencia epistolar, lo que pareciera indicar que el único
procedimiento posible esté dado por la interceptación del mensaje, de
conformidad con lo establecido en el artículo 234° del C.P.P.N.(53) . El
problema con esta interpretación es que la citada norma procesal, al ser
trasladada a los e-mails, presenta requisitos muy estrictos y obsoletos a
cumplimentar frente a la realidad de estas comunicaciones electrónicas(54)
.
Así, por ejemplo, se advierte que dicha disposición, aplicada
literalmente, tornaría impracticable la apertura de "cuentas espejo",
restringiendo en forma exagerada el uso de esta medida de prueba.
Posiblemente por ello es que en los últimos tiempos, se ha adoptado en
numerosas investigaciones un criterio más amplio, aplicándose como
alternativa el régimen legal establecido en el art. 236°, en tanto prevé la
posibilidad de intervenir "cualquier otro medio de comunicación del
imputado". De esta forma si queda expedita la facultad judicial de recurrir

66
a la apertura de "cuentas espejo" para monitorear las comunicaciones
online de los imputados sin interrumpir el proceso de envío y recepción de
los mensajes.
Sin perjuicio de sus indudables ventajas en lo que atañe a la eficacia de
la investigación, no puede soslayarse el hecho de que esta interpretación
no sólo contradice el criterio adoptado por la CSJN en cuanto a la
asimilación del correo electrónico al epistolar, sino que resulta harto difícil
de conciliar con el resguardo o secuestro de mensajes ya emitidos, ya sea
que estén almacenados en la memoria del servidor o en la de una unidad
de almacenamiento (CPU, PDA, teléfono celular, Smartphone, tablet, etc.).
Ello, por cuanto parece forzada cualquier asimilación de la obtención de
esos mensajes con el concepto de "comunicación" que surge del art. 236°
del código de rito, vinculado fundamentalmente al de la comunicación
telefónica o radial.
A partir de lo expuesto, pareciera que, de alguna manera, el ámbito de
operatividad de la norma procesal queda reservado —en un principio— a
la inmediatez o no del sistema de comunicación que usa el imputado(55) ,
siendo que en los casos en los que la comunicación se encuentra "en
progreso" resultaría aplicable el régimen legal previsto en el art. 236° del
C.P.P.N., mientras que en aquellos casos en los que lo que se pretende
es recuperar mensajes ya emitidos, sería de aplicación lo dispuesto en el
art. 234º de dicho Código.
No obstante ello, entiendo que la solución a este problema no pasa por
forzar una asimilación de los correos electrónicos con las
telecomunicaciones a las que hace referencia el art. 236° del C.P.P.N. a
efectos de aplicar analógicamente dicha disposición a la intervención de
e-mails, sino por comprender que las reglas de secuestro y apertura de la
correspondencia escrita sentadas en los arts. 234º y 235º del código de
rito no pueden aplicarse estrictamente a supuestos en los que la analogía
es sólo parcial(56).
En realidad, lo que corresponde en estos casos es aplicar dichas
previsiones legales atendiendo a las características propias de la
intervención del correo electrónico, de modo tal de garantizar tanto la
eficacia de la medida como la protección de los derechos constitucionales
del imputado sobre el cual se la aplica. En este caso concreto, se advierte
que el objeto tanto de las medidas de monitoreo o resguardo son los
mensajes de correo electrónico, los que han sido asimilados por la CSJN
a la correspondencia epistolar. Lo que varía es la modalidad con la que se
accede al contenido de los mismos, ya que en un caso se obtienen
mensajesya emitidos(resguardo o secuestro), mientras que en el otro, se
los monitoreamientras están siendo transmitidos(cuentas "espejo").
En tal contexto, considero que el requisito esencial en ambos supuestos,
es que el acceso a los e-mails se produzca mediante el dictado de una
resolución fundada previa del juez autorizando la medida, toda vez que es
67
esta previsión la que apunta a evitar un recurso indiscriminado a la
observación de comunicaciones a distancia(57) .
También debe aplicarse analógicamente lo dispuesto en el art. 235° del
C.P.P.N., a tenor del cual solo es admisible la incorporación al proceso de
los registros de comunicaciones que tuviesen relación con su objeto,
disposición que resulta de aplicación a las comunicaciones telefónicas
reguladas en el art. 236° de la norma ritual(58) . Es decir que debe ser el
propio magistrado quién seleccione los mensajes que deben ser
incorporados a la causa y descarte el resto, tal como prevé la norma citada
en primer término. Si cabría distinguir entre ambas modalidades en lo
tocante a la "devolución" del correo irrelevante al destinatario o sus
parientes prevista en el artículo citado(59) , ya que en el supuesto de que
los e-mails estén siendo monitoreados dicha entrega alertaría a los
usuarios objeto de la intervención de la existencia de la misma y —por
ende— tornaría ineficaz a la medida.
Finalmente, y desde el punto de vista del valor probatorio de los e-mails,
un tercer problema estaría dado por el hecho de que los correos
electrónicos no poseen autenticidad, ya que no puede sostenerse su
autoría si no es con el apoyo de prueba complementaria(60) . Ello, toda vez
que el documento electrónico —en principio— carece de firma(61) ,
circunstancia que lo diferencia del documento (privado o público), cuyo
requisito esencial de validez es la firma (art. 1012° del Código Civil).
Sin embargo, la falta de firma de los documentos electrónicos no los
excluye como elementos de prueba(62) , sino que —como se adelantara—
lo que se requiere es de la existencia de evidencia adicional que acredite
con cierto grado de certeza que el mensaje de correo electrónico (o el
documento adjuntado al mismo) fueron redactados por la persona a la que
dicho mail o documento pretende ser atribuido. Es decir que el mensaje de
correo electrónico no firmado digitalmente(63) sería el equivalente a un
documento no firmado (cuyo valor indiciario es susceptible de evaluación,
pero difícilmente alcance la categoría de prueba plena sobre el hecho
pretendido)(64) .
En ese orden de ideas, vale destacar que en un fallo reciente, la Cámara
Nacional de Apelaciones en lo Comercial, Sala "D"(65) aceptó el valor
probatorio de un mensaje de correo electrónico sin firma digital, señalando
que: "En el valor probatorio del correo electrónico ocupan un lugar
preeminente a partir de la vigencia de la Ley 25.506 los documentos con
firma digital, en tanto su valor probatorio es equiparable al de los
instrumentos privados, y se presume la autoría e integridad del mensaje
[...] Aún cuando en este caso se trata de documentos que carecen de firma
digital a los que no puede otorgarse un valor de convicción preeminente
por no cumplir con los requisitos de los arts. 2° y 5° de la Ley 25.506 sobre
firma digital puesto que el elemento de autenticación o certificación es un
requisito esencial de autenticidad [...] no existe impedimento [...] para que
se los ofrezca como medio de prueba (C.P.C. 378:2), considerándoselos
68
principios de prueba por escrito como había aceptado la doctrina de los
autores antes de la sanción de la citada ley N° 25.506. Tal valor probatorio
se sustenta en las normas del C.C. 1190, 1191, 1192, pues aunque por no
estar firmados no alcancen la categoría de documento privado es
admisible su presentación en juicio para probar un contrato siempre que
[...] hagan verosímil el hecho litigioso y que las restantes pruebas
examinadas a la luz de la sana crítica corroboren su autenticidad ...".

3.3. MONITOREO DE COMUNICACIONES Y NUEVOS MÉTODOS DE


VIGILANCIA

En el marco de cualquier investigación relativa a delitos vinculados con


el crimen organizado (y especialmente en las que involucran supuestos de
lavado de activos), resulta de vital importancia establecer las relaciones
entre las personas que intervienen en las maniobras objeto de la pesquisa,
así como determinar en forma precisa o al menos aproximada en qué
consisten sus actividades delictivas.
En tal contexto, la vigilancia de los sujetos investigados, así como el
monitoreo y/o escucha de sus comunicaciones, se torna en una
herramienta fundamental, a punto tal que difícilmente pueda concebirse
una pesquisa de este tipo en la que no se recurra a algún tipo de medida
destinada a conocer en forma subrepticia lo que los imputados están
haciendo o diciendo.
Así, por ejemplo, incluso el análisis de los listados de llamados entrantes
y salientes, aun cuando no permita conocer el contenido de las
comunicaciones, puede no obstante resultar útil a la hora de conformar un
cuadro probatorio. Ello, toda vez que:
• La existencia de contactos puede evidenciar conocimiento.
• La frecuencia de los contactos puede demostrar gran conocimiento y
operatoria habitual, lo que —a su vez— puede llevar a inferir otros
necesarios conocimientos.
• La ubicación y distribución temporal de los contactos puede indicar la
participación en la preparación, ejecución u ocultamiento del hecho
puntual, si aquél pudiera circunscribirse en el tiempo con cierta
claridad.
• La dirección de los contactos (llamadas), permite inferir el principal
interesado, responsable o persona que imparte las órdenes.
• La duración de los contactos, combinada con algunos de los puntos
anteriores, puede mostrar la injerencia o independencia de cada

69
eslabón en la cadena de responsabilidades y funciones de la
organización(66) .
• A partir de la ubicación de las "celdas" (espacios de cobertura de las
antenas de telefonía celular que transmitieron las comunicaciones)
asignadas a cada llamado pueden reconstruirse los movimientos de
los sujetos.
Sin perjuicio de lo expuesto, resulta claro que el método más usual para
monitorear las comunicaciones sigue siendo la intervención de los
teléfonos de línea o móviles, que no sólo permite escuchar las
conversaciones entre las personas que se comunican a través de las
líneas intervenidas, sino también la información (documentos) transmitidos
mediante aparatos de fax conectados a dichas líneas. Para lograr esto
último, hace falta decodificar la señal de fax, siendo necesario aclarar tal
circunstancia en el oficio que se libre a la dependencia gubernamental
encargada de llevar adelante la medida.
Si bien, en principio, la intervención telefónica es una diligencia que no
presenta mayores dificultades (motivo por el cual es utilizada en forma
regular por la justicia), se advierte que los avances alcanzados en los
últimos años en materia de telecomunicaciones han complicado un tanto
el panorama, toda vez que han comenzado a introducirse en la ecuación
nuevas tecnologías que influyen tanto en las posibilidades del Estado de
intervenir de modo más rápido, simple y eficaz las comunicaciones de los
ciudadanos, como las de éstos últimos de resguardar la privacidad de
aquéllas.
En lo que atañe a las facultades del Estado, se advierte que la
informatización y digitalización de los sistemas de comunicaciones ha
facilitado enormemente la interceptación y escucha de las comunicaciones
telefónicas, desde que estos nuevos sistemas permiten el monitoreo
remoto de dichas comunicaciones mediante conexiones directas entre las
centrales telefónicas de las compañías prestadoras del servicio y las
oficinas de las fuerzas de seguridad encargadas de llevar adelante las
escuchas.
Ello, desde que en los sistemas digitales, las comunicaciones son
traducidas a bits, de los que —en caso de ordenarse una intervención—
se obtiene un duplicado que es volcado a una segunda línea en poder de
las autoridades. De ese modo, no sólo se obtiene una grabación mucho
más fidedigna de la comunicación original, sino que, además, la
intercepción se vuelve virtualmente indetectable para la persona
escuchada.
También se han registrado importantes avances tecnológicos en el
ámbito de la telefonía celular, en especial la introducción de los scanners
digitales. Estos avances no sólo aumentan la eficacia del monitoreo de las
comunicaciones efectuadas a través de teléfonos móviles, sino que incluso
hacen que muchos equipos avanzados (aunque no de última generación)
70
se tornen más accesibles para los presupuestos de las fuerzas de
seguridad, lo que a su vez incrementa la capacidad de monitoreo de dichas
fuerzas.
Asimismo, los progresos en la capacidad de los scanners ha permitido
alcanzar a las comunicaciones de los aparatos con tecnología "Direct
connect " como Nextel, lo que hasta no hace mucho tiempo resultaba poco
menos que imposible y había ocasionado un uso creciente de ese tipo de
aparatos de comunicación por parte de las organizaciones delictivas.
De igual manera, los avances tecnológicos ofrecen también al
investigador un conjunto de herramientas, algunas novedosas y otras no
tanto, que aunque hasta hoy no han sido utilizadas en las investigaciones
penales desarrolladas en la Argentina, han demostrado ser de gran
utilidad. En el segundo grupo se destacan los micrófonos ocultos, de
extenso uso en países como los Estados Unidos en los últimos 50 años
pero casi sin antecedentes en la Argentina. En aquél país, los micrófonos
son utilizados de dos modos distintos: una primera variante consiste en la
colocación subrepticia de estos aparatos en un domicilio, local o automóvil
por parte de agentes (previa autorización judicial); la segunda radica en el
ocultamiento del micrófono entre las ropas de un agente encubierto o
"arrepentido", a efectos de que éste registre las conversaciones
sostenidas con otros individuos mientras intervienen en la planificación o
ejecución de un delito.
Esta última variante —que ha cobrado notoriedad en la Argentina a partir
del caso "Antonini Wilson(67) "— no requiere allí (esto es, en los Estados
Unidos) de previa autorización judicial, pudiendo ser dispuesta y llevada a
cabo por una fuerza de seguridad sin control judicial previo o simultáneo.
Un supuesto similar es el recurso a cámaras ocultas, el que sí ha
alcanzado cierta difusión en nuestro país, sobre todo a partir de su uso por
parte de equipos de investigación periodística desde principios de la
década del '90.
A estas herramientas se suman otras que si son novedosas, como los
"roving bugs " ("micrófonos errantes "), una modalidad que consiste en la
instalación remota, dentro del teléfono celular del investigado, de un
software que convierte al aparato en un micrófono que registra y
retransmite los sonidos que se producen en las cercanías del aparato, aun
cuando el mismo haya sido apagado por su tenedor(68) . La
constitucionalidad del uso de estas herramientas ha sido analizada ya por
los tribunales estadounidenses, que han afirmado su validez en reiterados
fallos(69) .
Al respecto, cabe destacar que los programas de este tipo, lejos de ser
de uso exclusivo de las fuerzas de seguridad estadounidenses, se
encuentran a disposición de los investigadores nacionales, toda vez que
distintas versiones del software del "roving bug " pueden ser descargadas
gratuitamente de Internet. Mucho más sofisticados son los equipos que

71
permiten escuchar conversaciones que se desarrollan dentro de un
inmueble a través de rayos laser que al rebotar contra las ventanas, miden
las vibraciones producidas en las mismas por la voz de las personas en el
interior y las convierten de nuevo en sonido(70) .
Otra variante son los denominados "spyware ", esto es: programas
informáticos especialmente diseñados para espiar, que pueden ser
introducidos tanto en ordenadores como en teléfonos celulares a través de
un virus de tipo "troyano ". Los spyware pueden ser tanto "keyloggers "
(que registran las palabras y números tecleados por el usuario) como
"screenloggers" (que registran lo que aparece en la pantalla).
También existe software que permite encender en forma remota la
cámara web incluida en muchas computadoras y laptops, y transmitir lo
que capta esa cámara a una o varias direcciones predeterminadas (estos
programas también están disponibles para ser descargados de Internet).
Asimismo, existen herramientas tecnológicas que permiten la
interceptación de las comunicaciones efectuadas a través de las
conexiones Wi-Fi con Internet. Munidos de estas herramientas
(consistentes en una combinación de hardware que capta las ondas de
radio y software que decodifica las claves que protegen a las
comunicaciones en Internet(71) ) los investigadores pueden ubicarse en las
cercanías del lugar en el que su objetivo está utilizando una red Wi-Fi para
conectarse con la red, y acceder al contenido de sus comunicaciones
mediante lo que en la jerga de la seguridad informática se da en llamar un
"ataque por intermediario" ("man-in-the-middle attack " - MITM attack)(72) ,
que consiste básicamente en colocarse entre ambos interlocutores (sin
que estos lo sepan) para poder captar la información que intercambian.
Este método puede utilizarse, por ejemplo, cuando resulte imposible
intervenir la casilla de correo de algún individuo objeto de investigación, ya
sea porque se desconoce su dirección de e-mail o por algún otro problema
de tipo práctico(73) . También cuando lo que se pretende es obtener acceso
a comunicaciones enviadas por sistema de mensajes a través de Internet
como Whatsapp, BlackBerry Messenger, Line, Viber, KakaoTalk
Messenger, Facebook Messenger, WeChat, etc.
Respecto del uso de estos avances tecnológicos en el marco de
investigaciones penales, se advierte que si bien la tendencia hacia la
utilización de nuevas herramientas de control y vigilancia es
particularmente clara en el desarrollo actual en el proceso penal tanto en
los países Europeos(74) como en los Estados Unidos, en América Latina no
ha habido hasta el momento una regulación del uso de estas nuevas
tecnologías en el proceso penal(75) .
De hecho, la única mención a estas nuevas tecnologías en la legislación
argentina parece ser la contenida en el art. 26° bis de la Ley 23.737(76) ,
que señala que el tribunal evaluará la prueba que consista en fotografías,

72
filmaciones o grabaciones de acuerdo con la comprobación de su
autenticidad.
Al respecto, vale señalar que el hecho de que en dicha norma se
reconozca de modo expreso la validez de este tipo de medidas de prueba,
no implica que dicha validez no existiese de antemano , como así tampoco
que se encuentre restringida a los delitos alcanzados por la "Ley de
Estupefacientes", toda vez que rige el principio básico de libertad
probatoria previsto en el art. 206° del C.P.P.N., a lo que se añade lo
dispuesto en el art. 236° de ese mismo cuerpo legal, en el que se faculta
al juez a intervenir cualquier medio de comunicación del imputado.
Si bien la regla en todo lo que atañe al monitoreo de comunicaciones es
la existencia de una orden judicial previa, en lo que respecta
concretamente a las grabaciones se acepta mayormente en la doctrina
que no cabe extender dicha regla a los casos en los que uno de los
participantes en la comunicación en curso toma registro de ella con la
finalidad de presentarla como prueba de un proceso penal. Tampoco en
los casos en los que uno de los participantes pone sobre aviso a un tercero
de la conversación que tendrá lugar, a fin de que ésta pueda ser conocida,
y en su caso registrada(77) .
Por consiguiente, en esos supuestos el imputado no puede alegar de
manera alguna la violación del derecho a la intimidad consagrado en el art.
19° de la Constitución Nacional, puesto que siendo el receptor directo de
las manifestaciones interceptadas quién entrega la grabación, debe
considerarse que el imputado ha renunciado a cualquier expectativa de
intimidad(78) .
A menos, por supuesto, que el interlocutor (o el tercero a quién se avisa
de la comunicación para que la escuche o registre) sea un integrante de
las fuerzas de seguridad o alguien enviado por éstas, en cuyo caso si se
torna necesaria la previa autorización judicial.
Asimismo, y con independencia del modo de interceptación de
comunicaciones que se trate, parece claro que cuando la finalidad es
conocer el contenido de las comunicaciones, debe procederse a su
registro o grabación. Concretamente, si se trata de una transmisión
electrónica de datos que prescinde de la oralidad (fax, e-mail, mensajes
de texto) debe obtenerse una copia en papel o en soporte electrónico o
magnético de los datos transmitidos.
Esta grabación o registro permite al juez el control directo de la ejecución
de la medida y a los afectados controlar la legitimidad de las vías de
obtención de las pruebas que se introducirán al juicio. Por ende, debe
ponerse a disposición del juez en forma completa y bajo ciertas
formalidades que aseguren la identidad del registro y las circunstancias
relevantes de la ejecución de la medida(79) .

73
Por añadidura, cabe destacar que en el supuesto de utilizarse, para la
captación de las comunicaciones, métodos como la introducción de
"spyware" en computadoras o teléfonos, el uso de "micrófonos errantes" o
el recurso a un "ataque MITM", es preciso identificar en la orden judicial
las características del software y/o hardware que se va a utilizar, como así
también almacenar los resultados en un soporte que resguarde
adecuadamente la integridad de los datos (incluyendo archivos de audio)
recolectados.
Como contrapartida a las ventajas que ofrece en relación con la
pretensión estatal de monitorear las comunicaciones de sus ciudadanos,
la tecnología también le permite a los usuarios resguardar la privacidad de
sus comunicaciones (sean telefónicas o por e-mail), incluso contra el
propio Estado , mediante una serie de herramientas (algunas novedosas,
otras desarrolladas a partir de conceptos ya existentes) que apuntan a
impedir que terceros no autorizados puedan acceder al contenido de
dichas comunicaciones.
La principal de estas modalidades es la encriptación, que consiste en
codificar los contenidos transmitidos usando una fórmula matemática que
"desmenuza" los datos, de manera tal que sin la correspondiente clave
(denominada "llave criptográfica") el contenido luce como un conjunto de
caracteres alfanuméricos sin sentido ni lógica de lectura. Si bien la
encriptación es una técnica milenaria, su uso resulta especialmente
compatible con la tecnología informática, a punto tal que, en la actualidad,
constituye la principal herramienta para garantizar la transmisión segura
de datos confidenciales a través de la Internet (claves de tarjetas de
crédito, por ejemplo) y para proteger sitios sensibles (sistemas de
provisión de energía, de control del aeroespacio, etc.) frente a intrusiones
externas.
La tecnología de encriptación es utilizada también para resguardar el
secreto de las comunicaciones privadas frente a terceros (incluyendo entre
estos terceros al propio Estado). A nivel de las comunicaciones vía e-mail,
la herramienta de encriptación más difundida es el programa denominado
"Pretty Good Privacy " (PGP), que permite codificar los mensajes de correo
electrónico intercambiados entre dos usuarios que hayan instalado este
software. Se trata de un programa gratuito para usos no comerciales y es
compatible con los programas de correo electrónico más habituales
(Outlook, Netscape Mail, Eudora, etc.(80) ).
El programa funciona con dos "llaves criptográficas": una pública y una
privada. La llave privada está protegida por una clave y se mantiene en
poder de quién va a desencriptar la información, mientras que la llave
pública se usa para encriptar la información o los archivos, y está a
disposición de cualquiera. Para enviarle un mensaje o datos al dueño de
la llave privada, su interlocutor debe obtener (solicitarle) su llave pública y
usarla para encriptar ese mensaje o esos datos, antes de enviarlos. Una
vez encriptados los datos, la única forma de descifrar el contenido del
74
mensaje (aún si éste es interceptado) es utilizando la llave privada, que
sólo posee el receptor del mensaje.
Por añadidura, existen otros sistemas que resguardan la privacidad de
las comunicaciones a través de mecanismos estrechamente relacionados
con la encriptación. Entre ellos cabe mencionar a los de "Voz sobre
protocolo de Internet" ("Voice over IP " o VoIP), ofrecidos por servicios
como Skype (el más conocido), Yahoo Talk o Internet Talk . Se trata de un
grupo de recursos que hacen posible que la señal de voz viaje a través de
Internet empleando un protocolo IP, lo que significa que se envía la señal
de voz en forma digital, en "paquetes de datos" ("paquets "), en lugar de
enviarla en forma analógica a través de circuitos utilizables sólo por
telefonía convencional.
Como se adelantara, el servicio más utilizado es Skype , que fue creado
por programadores de Suiza y Estonia y tiene domicilio legal en
Luxemburgo. Este sistema no sólo es popular por permitir la comunicación
gratuita mediante Internet y ser fácil de usar, sino también porque —a
diferencia de otros servicios de VoIP— Skype encripta los "paquetes de
datos" con un sistema propio, que sus creadores han mantenido en
secreto(81) .
La consecuencia práctica de esta característica del servicio es que las
comunicaciones efectuadas a través de Skype (cuyo software incluso
puede ser descargado para usarse en smartphones) no pueden ser
monitoreadas por el Estado. Esto ha generado preocupación entre las
fuerzas de seguridad de varios países de Europa (entre ellos, Italia y
Alemania), que alertaron sobre el uso de ese servicio por organizaciones
criminales para evitar la interceptación de sus comunicaciones por las
autoridades(82) .
Un recurso similar es el uso de la red I2P (abreviatura de "Invisible
Internet Project " o "Proyecto de Internet Invisible"), que consiste
básicamente en una "capa" informática (criptográfica) que puede ser
utilizada por distintas aplicaciones para el intercambio de mensajes en
forma anónima y segura. Puede usarse para navegar, chatear, publicar
comentarios en blogs y transferir datos en forma anónima. En tal contexto,
los usuarios que cuenten con el sistema operativo Linux y un teléfono
Android pueden conectarse a los servidores I2P a través de sus celulares,
desde cualquier lugar del mundo(83) .
Otra forma de evitar la vulnerabilidad de las comunicaciones mediante
Internet frente a posibles intrusiones o interceptaciones (de parte del
Estado o de otros particulares, por ejemplo hackers) es el uso de "redes
privadas virtuales" ("virtual prívate networks " o VPNs) como la del sistema
Open SSH(84) . Estos sistemas se centran en el establecimiento de "túneles
virtuales" ("tunneling "), técnica que guarda similitud con el uso de túneles
para evitar los riesgos que implica desplazarse de un punto a otro a través
del tráfico vehicular.

75
De igual manera, en el plano informático se establecen "túneles"
seguros para que viaje la comunicación entre cliente y servidor. En cada
uno de los extremos del túnel están las aplicaciones estándar, siendo que
la comunicación se asegura haciendo uso de la potencia criptográfica de
SSH. Dicho programa recoge los datos que el cliente quiere enviar y los
reenvía por el túnel o canal seguro, mientras que al otro lado del túnel se
recogen los datos y se reenvían al servidor conveniente. Al configurarse
en forma segura un "tunel", se establece una conexión segura (encriptada)
con la otra máquina, lo que previene el uso de programas "olfateadores de
paquetes" para robar la información intercambiada en un ataque "por
intermediario" (MITM).
A los mecanismos antes mencionados se suma la técnica de la
"esteganografía" ("steganography ") entendida como el arte y ciencia de
escribir mensajes ocultos de forma tal que nadie además del remitente y
el eventual receptor pueda advertir la existencia del mensaje oculto(85) . Al
igual que la encriptación, la esteganografía es una herramienta que existe
desde hace siglos, y que ha sido adaptada a las nuevas tecnologías,
dando origen a lo que ha dado en llamarse "esteganografía digital". Esta
consiste en el ocultamiento de información dentro de archivos de
computadora, pudiendo comprender a un documento, una imagen, un
programa o un protocolo.
En tal contexto, la ventaja de la "esteganografía" sobre la criptografía es
que los mensajes no atraen atención sobre sí mismos. Los mensajes
encriptados, cuando son visibles, despiertan sospechas (no importa que
tan indescifrables sean), e incluso pueden ser incriminatorios ‘per se' en
países en los que el propio encriptado es ilegal. En cambio, la
"esteganografía" no sólo protege al mensaje (ocultando su propia
existencia) sino también a las partes que se comunican.
Las modernas técnicas de ocultamiento de información mediante la
"esteganografía" se apoyan en el uso de un objeto (una imagen, un
documento, un archivo de sonido, etc.), llamado a veces "transportador"
("carrier ") como cubierta para enmascarar los datos. El mensaje secreto
es fragmentado en bits individuales mediante una herramienta
esteganográfica ("stego-tool ") e incrustada en el objeto transportador.
Muchas herramientas utilizan una palabra o frase clave ("stego-key ") para
extraer el mensaje oculto(86) .
Los objetos más utilizados como cubierta en la actualidad son las
imágenes digitales, debido a su potencial para transportar carga ("payload
")(87) . Así, por ejemplo, el emisor de un mensaje secreto puede partir de
un archivo de imagen inocuo y ajustar el color de un pixel de cada cien
para que corresponda a una letra del alfabeto, un cambio tan sutil que
resulta imperceptible para quien no busque específicamente ese cambio
al observar la imagen. De hecho, la mayoría de las herramientas de
esteganografía manipulan un bit de cada pixel de la imagen,
reemplazándolo con un bit del mensaje. Si bien en una imagen de baja
76
definición (bajo número de pixeles) y 8 bits de color los efectos del
manipuleo de esos bits puede causar una alteración perceptible de los
colores, a medida que aumenta la resolución y la cantidad de colores de
la imagen, dicha manipulación se vuelve menos notable. Por consiguiente,
se prefieren imágenes de alta definición como "objetos transportadores"(88)
.
Si bien el uso de este método de ocultamiento pareciera una tarea
compleja, lo cierto es que el avance de la informática la ha facilitado
enormemente. En tal sentido, vale destacar que existen alrededor de 800
herramientas para esteganografía disponibles online, muchas de las
cuales son gratuitas y cuentan con interfaces gráficas y funciones fáciles
de usar. Esta amplia disponibilidad hace que la utilización de la
esteganografía para esconder y mover cargas robadas o ilícitas sea más
accesible y simple(89) .
El desarrollo de procedimientos como los reseñados precedentemente
(en especial los criptográficos), así como su efectividad como herramienta
de defensa de los particulares (incluyendo a aquellos que están
involucrados en actividades delictivas), ha generado, a nivel doctrinario, lo
que HASSEMER denomina "Criptocontroversia", la que se refiere a la
posibilidad de supervivencia de los "derechos de ataque" estatales en el
ámbito de la comunicación entre ciudadanos. En concreto, lo que se
discute en estos casos no es el contenido normativo de los derechos (del
Estado), sino más bien las posibilidades fácticas de realizarlos .
Al respecto, el autor alemán explica que si de lo que se trata es de
posibilitar el cifrado de informaciones de los ciudadanos que se comunican
en la red, deben descartarse la escucha del domicilio, la vigilancia de las
comunicaciones telefónicas y todos los demás ataques informativos del
Estado moderno, ya que éste no podrá acceder a estas informaciones
cifradas en tanto también estarán cifradas para él(90) . Se trata, pues, de
determinar si el Estado puede prohibir el proceso criptográfico a fin de
realizar las facultades de ataque que le han sido conferidas legalmente(91)
.
Parece claro que no resultan admisibles, frente a las dificultades
operativas que pueden existir a la hora de ejercitar una intromisión
permitida por parte de las autoridades, respuestas como la prohibición
genérica o particular de la utilización de procesos criptográficos. Ello, toda
vez que el uso de criptogramas es un acto privado entre particulares, sobre
el cual los poderes públicos no pueden disponer.
Así las cosas, muchos Estados han decidido encarar la cuestión desde
otro ángulo, optando por imponer a los proveedores de sistemas de
telecomunicación la obligación de garantizar la posibilidad de las
autoridades estatales de acceder a las comunicaciones, cifradas o no.
Ejemplo de ello es la norma conocida como "Communications Assistance
to Law Enforcement Act" (ley de asistencia de las comunicaciones al

77
cumplimiento de la ley —CALEA) sancionada en los Estados Unidos en
1994, la que impone a los servicios de teléfonos y banda ancha (Internet)
la obligación de establecer mecanismos para permitir la intercepción de
las comunicaciones. Algo asíse intentó implementar en la Argentina con la
sanción de la Ley 25.873(92)y su decreto reglamentario, N° 1563/04,
normas que fueron declaradas inconstitucionales por la CSJN(93).
Sin embargo, el hecho de que el Estado no esté legitimado para
prohibirle a los ciudadanos la adopción de medidas tendientes a
resguardar el secreto de sus comunicaciones frente a intromisiones de
terceros (incluyendo entre estos terceros a las propias autoridades
estatales) no implica que tampoco lo esté para vulnerar por sus propios
medios las defensas implantadas por los particulares.
Cabe recordar, en tal sentido, que no puede reputarse reconocido en
nuestro sistema constitucional un derecho a excluir las comunicaciones
del conocimiento de terceros de modo absoluto(94) . Por ende, en aquellos
supuestos en los que existan motivos suficientes para que un juez ordene
la intervención de las comunicaciones de un determinado sujeto, también
puede disponerse la adopción de las medidas que sean necesarias para
superar las defensas que ese sujeto haya levantado para protegerlas.
Lo que está claro es que en esos casos, quedará a cargo del órgano
investigador —exclusivamente— la tarea de descifrar el contenido de las
comunicaciones, toda vez que no puede compelerse a los particulares
para que proporcionen la clave, dado que éstos se encuentran amparados
por la garantía constitucional que prohíbe que el Estado fuerce a alguien
a declarar contra sí mismo ("nemo tenetur se ipso accusare "). Es, pues,
el propio Estado (o sus agentes) quien debe hallar el modo de vulnerar las
defensas interpuestas por los ciudadanos respecto de los cuales se haya
autorizado judicialmente el monitoreo de comunicaciones.
A tal efecto, existen una serie de herramientas tecnológicas que pueden
servir para contrarrestar aquellas defensas, permitiéndole al Estado
ejercer su derecho a introducirse (bajo ciertos requisitos) en la esfera de
privacidad de los particulares. Así, por ejemplo, hay métodos para detectar
datos codificados mediante la esteganografía, los que se engloban dentro
del concepto genérico de "esteganálisis" ("steganalysis ").
Estos métodos se basan en el hecho de que las herramientas
esteganográficas dejan una huella o firma única ("signature ") en la imagen
utilizada como "carrier ", la que puede ser usada para alertar al observador
sobre la existencia de un mensaje oculto(95) . De allí que en caso de
sospecharse que dentro de un conjunto de comunicaciones interceptadas
aparentemente inocuas (como fotos de familiares, o presentaciones de
Power Point como las que habitualmente se hacen circular en cadenas de
mails) pueden llegar a existir datos ocultos mediante el uso de
esteganografía, es factible utilizar alguna de las herramientas de

78
"esteganálisis" disponibles(96) para analizar los archivos en busca de
información escondida(97) .
Bastante más compleja resulta ser la decodificación de comunicaciones
protegidas por sistemas de encriptación (en sus distintas variantes).
Respecto de éstas, existen dos formas de acceder a su contenido: la
primera es obtener la "llave criptográfica" que permita descifrar el logaritmo
utilizado para encriptar los datos, la segunda es interceptar dichas
comunicaciones cuando no están encriptadas (es decir, antes o después
de que se las someta a ese proceso).
En cuanto a la primera variante, la forma más sencilla de obtener la clave
es contando con legislación que obligue a quienes proveen el servicio de
encriptación a revelar sus claves, como ocurre en los Estados Unidos
desde la sanción de la "Ley Patriota"(98) . Sin embargo, incluso contando
con legislación de ese tipo puede resultar imposible obtener estas claves
cuando aquellas se encuentran en poder de empresas o particulares que
no están sometidos a dicha legislación, como (ocurría) en su momento con
Skype(99) .
En tal contexto, son los propios investigadores quienes deben descifrar
por sí mismos las claves criptográficas que protegen las comunicaciones
que desean monitorear. Habida cuenta de la complejidad de los logaritmos
de encriptación, la alternativa de intentar "quebrarlos" resulta inviable por
motivos prácticos, ya que incluso en el supuesto de ser factible
tecnológicamente, insumiría demasiado tiempo y recursos. No así las
"llaves criptográficas", las que —dependiendo de su complejidad y de la
disponibilidad de herramientas adecuadas(100) — pueden llegar a ser
descifradas.
Otra forma de lograr esto reside en el uso de programas "spyware "
(como los "keyloggers" o "screenloggers", por ejemplo), introducidos
subrepticiamente en el sistema de la/s persona/s objeto de la pesquisa a
efectos de detectar, registrar y remitir a los investigadores las "llaves
criptográficas" utilizadas por aquél/los, y de ese modo habilitar la lectura
de correos electrónicos o conversaciones protegidas por sistemas que
utilizan la encriptación. Este fue el recurso al que apeló el FBI hace algunos
años para acceder a las comunicaciones de un usurero de la mafia que
usaba el programa "Pretty Good Privacy " (PGP) para proteger sus
mensajes de correo electrónico. La medida fue expresamente legitimada
por la justicia, que dictaminó que la misma no vulneraba los derechos del
imputado(101) .
En cuanto a la segunda variante, cabe recordar que los servicios de
VoIP o "Tunneling " como Skype u Open SSH protegen (mediante el uso
de criptografía) la transmisión de datos . Esto implica que los "paquetes de
datos" que viajan a través de Internet (incluyendo transmisiones de audio
y video) sólo están encriptados durante el trayecto entre una computadora
y otra. Sin embargo, antes y después de ese viaje, la comunicación no está

79
encriptada y —por ende— puede ser captada por un software del tipo
"spyware " colocado en el ordenador del emisor o del receptor(102) .
Así, por ejemplo, la policía alemana solicitó recientemente permiso legal
para instalar "spyware " en la computadora personal de un sospechoso de
ser terrorista. Paralelamente, documentos filtrados a la prensa en 2008
revelaron que una firma de ese país había sido contratada por el gobierno
alemán para desarrollar tecnología capaz de interceptar las
comunicaciones VoIP por Skype y otras transmisiones por Internet(103) .
Cabe señalar, por añadidura, que sin perjuicio de su utilidad para el
monitoreo de comunicaciones, los programas de "spyware" (como los
mencionados anteriormente) pueden usarse también para permitir el
acceso en forma remota a la información guardada en las computadoras
de algún individuo investigado, en el supuesto de que se desconozca su
ubicación y —por ende— no puedan ser secuestradas para conocer la
misma del modo "tradicional". Esto requiere, por supuesto, de una intrusión
informática(104)en el sistema del investigado, lo que —como se ha visto—
será legítimo en la medida en que la restricción a la privacidad del
investigado haya sido autorizada por un juez mediante auto fundado.
En este orden de ideas, entiendo que es preciso tener en cuenta que el
uso de estas nuevas herramientas tecnológicas no amplía el alcance de lo
que HASSEMER llama "derechos de ataque" del Estado sobre las
comunicaciones. Antes bien, de lo que se trata es de impedir que se
restrinjan las potestades que el Estado ya tenía (y ejercía a través de las
intervenciones telefónicas, por ejemplo) mediante el aprovechamiento de
nuevas herramientas tecnológicas (VoIP, túneles virtuales, PGP,
esteganografía digital, etc.) por parte de los particulares.
Dicho de otro modo: se actualizan las herramientas disponibles para que
el Estado pueda ejercer sus derechos de ataque (preexistentes) respecto
de las comunicaciones de los ciudadanos, a medida que se amplían o
mejoran las herramientas con que éstos cuentan para obstaculizar dicho
ejercicio.
Tampoco constituye un obstáculo la circunstancia de que su uso no se
encuentre específicamente previsto en la normativa procesal que regula
los medios de prueba disponibles. A tal efecto, no hace falta derogar las
normas que hasta el día de hoy han regido en la materia, sino que basta
con utilizar las reglas ya existentes de forma tal que hagan posible afrontar
los cambios constantes de la realidad(105) .
Vale recordar, en tal sentido, que el art. 236° del C.P.P.N. faculta al juez,
de forma genérica, a ordenar la intervención de cualquier medio de
comunicación del imputado sin especificar el modo en que dicha
interceptación debe efectuarse . Por ende, nada obsta a que, así como en
algún momento se pasó de la interceptación física de la línea telefónica a
su intervención digital, se recurra ahora al uso de software especialmente

80
diseñado para captar las comunicaciones efectuadas por los investigados
por medios de sistemas informáticos encriptados.
Parece claro, entonces, que el elemento esencial a considerar para
evaluar la legitimidad de cualquier intromisión estatal respecto de las
comunicaciones privadas del imputado no es el método escogido sino la
circunstancia de que dicha intromisión haya sido autorizada por un juez
mediante una resolución fundada. Ello, toda vez que la defensa más
importante que tienen los particulares contra la pretensión del Estado de
conocer lo que ocurre en esa esfera reside en la protección constitucional
que brindan los artículos 18º y 19º de nuestra Carta Magna, en los que se
fijan los límites del accionar estatal respecto de las acciones privadas de
sus ciudadanos.
Es así que en la medida en que esa protección constitucional se vea
legítimamente recortada por el juez, la forma en que se desarrolle la
intromisión estatal aparece como una cuestión secundaria(106) , regulada
por el principio de libertad probatoria y la posibilidad de aplicar
analógicamente las disposiciones reglamentarias previstas para otras
medidas similares.
Sin perjuicio de ello, existe una serie de requisitos adicionales que
conviene respetar con independencia del método que se utilice, ya que
atañen al uso racional de estas medidas de prueba(107) . A saber:
1) Destinarlas sólo a delitos realmente graves (principio de
proporcionalidad).
2) Limitar la duración temporal de las medidas.
3) Determinar el punto de ataque de la medida (esto es: en qué lugares
se van a colocar los micrófonos, en qué computadoras se va a instalar
el spyware, en qué teléfono se va a introducir el "Roving bug ", etc.).
4) Identificar el método a utilizar.
5) Identificar a los responsables de cumplimentar con la medida
ordenada.
En tal contexto, se advierte que el principal problema, en todos los casos
que involucren el uso de "spyware", es deíndole práctica y sevinculaa la
necesidad de garantizar elvalor probatoriode la evidencia obtenida por esa
vía (y no su validez como medio de prueba).
Así, por ejemplo, en supuestos como el uso de un "roving bug", el
encendido remoto de una cámara web o la interceptación de una
comunicación VoIP mediante un programa "spyware", el hecho de que
exista una grabación de audio y/o de imagen no alcanza por sí solo,
debiéndose acreditarse tambiénla forma en que esa grabación se obtuvo,
documentando el modo en que se introdujo en el teléfono móvil (en el caso
del "roving bug") o la computadora del investigado el software que permitió

81
conseguir dicha grabación y las características del programa, que
garantizan su fiabilidad.
Lo mismo ocurre cuando se utiliza un "spyware" para obtener a la "llave
criptográfica" que permita descifrar una comunicación encriptada, o
acceder en forma remota a información proveniente de una computadora
que no puede ser secuestrada, "hackeandola": es preciso identificar el
software o los mecanismos utilizados, de modo tal de establecer una
"cadena de custodia" que demuestre que la información realmente provino
de la computadora del investigado, así como permitir que el referido
programa pueda ser peritado (o la modalidad de intrusión reproducida) por
las partes en ejercicio de su derecho de controlar la prueba de cargo.
La última cuestión a considerar, en lo que atañe al monitoreo de
comunicaciones, tiene que ver con un problema que surge cuando se
pretende interceptar teléfonos celulares, o incluso analizar las llamadas
telefónicas enviadas desde (o recibidas por) las personas investigadas,
radica en la facilidad con la que los delincuentes pueden reemplazar sus
teléfonos, ya sea adquiriendo nuevos aparatos o reemplazando el chip de
su celular por otro comprado en el mercado negro.
En este orden de ideas, cabe recordar que la identificación de los
teléfonos celulares se efectúa a través de dos elementos: el "SIM " y el
"IMEI ". El primero corresponde al código de identificación del chip del
teléfono celular, el cuál contiene el número de línea, y sólo puede ser
alterado por la propia empresa de telefonía. El "IMEI ", en tanto, identifica
al aparato físico que contiene al chip. Este código si puede alterarse por
uno nuevo o por el de otro aparato ya existente, procedimiento que
requiere de cierto conocimiento técnico y de un software específico,
existiendo un mercado informal que presta este servicio(108) .
No obstante que la cuestión del reemplazo de chips y la modificación de
códigos fue objeto de un alto nivel de cobertura mediática durante el
período comprendido entre los últimos meses de 2003 y los comienzos de
2004, sobre todo a raíz del auge de los secuestros extorsivos y —
especialmente— la muerte de Axel Blumberg a manos de una
organización dedicada a cometer esos delitos, en la actualidad muy poco
ha cambiado a este respecto. Si bien se dictó una ley de "Servicios de
Comunicaciones Móviles" (Ley 25.891(109) ), en la que se establecía que la
comercialización de este tipo de servicios podía realizarse únicamente a
través de las empresas legalmente autorizadas (prohibiendo la actividad
de revendedores, mayoristas, etc.), lo cierto es que la referida norma
jamás fue reglamentada(110) , por lo que al día de hoy carece de eficacia.
De hecho, los chips siguen vendiéndose en muchísimos negocios,
pudiendo el comprador activarlo mediante programas de liberación de
celulares de acceso libre por Internet.
Finalmente, en lo que respecta al uso de imágenes captadas por
sistemas de seguridad, como los que han proliferado en los últimos

82
tiempos en muchas ciudades de la Argentina(111) (siguiendo una tendencia
instalada en gran parte del mundo a partir de los ataques terroristas del 11
de septiembre de 2001(112) ), considero que no resultan violatorias de
derecho constitucional alguno, ya que este tipo de cámaras generalmente
se encuentran ubicadas en lugares visibles, y se advierte su presencia(113)
. Si, en cambio, las cámaras están apuntadas al interior de una morada, o
se utilizan herramientas tecnológicas como los micrófonos direccionales o
micrófonos ocultos, se impone la misma autorización jurisdiccional que
hace falta para el ingreso físico en la vivienda(114) .
Más allá de lo expuesto, cabe destacar que la problemática probatoria
relacionada con la persecución del lavado de activos no se agota en la
influencia de las nuevas tecnologías tanto en la actividad de los
delincuentes como en la de las autoridades que los persiguen. Por el
contrario, la dificultad inherente a la investigación de este fenómeno
delictivo ha llevado a que se propicie, en relación a ella, el uso de medidas
especiales de investigación que importan una restricción mayor a la normal
respecto de los derechos de la ciudadanía, como así también una
preponderancia de la prueba de indicios en la acreditación de este tipo de
ilícitos.
Ambas cuestiones han generado controversias en la doctrina y la
jurisprudencia nacional e internacional, las que se reseñan a continuación.

3.4. APLICACIÓN DE LAS MEDIDAS DE INVESTIGACIÓN INCORPORADAS


POR LA LEY 26.683 A LA INVESTIGACIÓN DEL LAVADO DE ACTIVOS

Dada la estrecha vinculación entre el lavado de activos y la criminalidad


organizada (fuente de los fondos reciclados por los lavadores), así como
el hermetismo que caracteriza a esta actividad delictiva, no es extraño que
se preconice, a nivel internaciona l, el uso de herramientas investigativas
propias de la persecución de las organizaciones criminales, como el
agente encubierto, el arrepentido o las entregas vigiladas(115) .
De allí que, más allá de las polémicas que ha generado en nuestro
medio la introducción de estos institutos(116) (polémicas que exceden el
objeto del presente trabajo), resulta de interés analizar las ventajas o
desventajas concretas que podría tener la utilización de ellos en el marco
de las investigaciones por lavado de activos.
En tal contexto, cabe recordar que en junio de 2011, la Ley 26.683
incorporó las denominadas "medidas especiales de investigación" al
régimen legal de prevención y represión del lavado de activos. Estas
medidas incluyen a tres de los cuatro institutos incorporados a la "Ley de
Estupefacientes" (N° 23.737) por la Ley 24.424(117) en 1994. Esto es: la

83
"entrega vigilada", el "arrepentido" y las medidas especiales de protección
de testigos(118) .
En cuanto al instituto restante —el "agente encubierto"— el legislador
optó —según entiendo, con buen criterio— por no ampliar normativamente
su ámbito de aplicación a los supuestos de lavado de activos y
financiamiento del terrorismo, lo que, sin embargo, no significa
necesariamente que dicha herramienta no pueda ser utilizada en ningún
caso en la investigación de estos delitos.
Ello, toda vez que ese instituto sigue estando disponible para la
investigación de los delitos previstos en la "ley de estupefacientes". Habida
cuenta que el nuevo tipo penal de lavado de activos del art. 303.1° del
CPen. habilita la persecución del "autolavado", va de suyo que el uso de
agentes encubiertos en una investigación de narcotráfico puede
extenderse también a las eventuales maniobras de reciclaje que se
efectúen sobre los bienes originados en esos delitos.
A esto cabe añadir que la (escasa) doctrina sentada por la C.S.J.N.
respecto del agente encubierto pareciera habilitar su uso en supuestos
distintos a los de la investigación del narcotráfico, en la medida en que se
cumplan ciertos requisitos de hecho. Ello, toda vez que con anterioridad a
la incorporación legislativa del agente encubierto en el art. 31°bisde la Ley
23.737, el supremo tribunal de la República ya había tratado
jurisprudencialmente la utilización de agentes infiltrados o encubiertos,
considerando que su empleo no era por sí mismo contrario a las garantías
constitucionales.
En efecto, en el fallo "Fiscal c/ Fernández"(119), la Corte señaló que "Una
cuidadosa comprensión de la realidad de nuestra vida social común y en
especial el hecho comprobado de que ciertos delitos de gravedad se
preparan e incluso ejecutan en la esfera de intimidad de los involucrados
en ellos[...]impone reconocer que esos delitos sólo son susceptibles de ser
descubiertos y probados si los órganos encargados de la prevención
logran ser admitidos en el círculo de intimidad en que ellos tienen lugar.".
Concluyó, en consecuencia, que "...una interpretación prudencial de las
garantías contenidas en la Constitución Nacional permite aceptar, bajo
ciertas restricciones, el empleo de agentes encubiertos de modo similar al
que se lo admite en otros países en los que las reglas del Estado de
derecho prescriben garantías análogas a las que rigen en la República
Argentina..."(120).
A partir de este fallo, parte de la doctrina entiende que la circunstancia
de que el agente encubierto esté legislado en la ley de drogas no significa
que pueda designarse un colaborador de esas características sólo en la
investigación de los delitos allí contemplados, sino que —en realidad—
esa reglamentación vino a imponer ciertas limitaciones a los órganos
judiciales en orden al modo de usar ese tipo de herramienta de
investigación, pero no al uso del mismo(121) . Por ende, de conformidad con

84
esta postura es posible explicitar, a partir de las consideraciones
efectuadas por la C.S.J.N., cuáles son los requisitos que deben cumplirse
para que resulte legítimo el recurso al "agente encubierto" en
investigaciones vinculadas a delitos no alcanzados por la Ley 23.737.
Estos son:
a)Que se trate de un delito grave : el problema con esta cuestión es
que en la legislación argentina no existe una distinción específica entre
delitos "graves" y "leves", distinción que no puede equipararse a la
división efectuada por el C.P.P.N. entre delitos "correccionales" y
"criminales" a efectos de determinar el trámite de su juzgamiento(122) .
Entiendo, en tal sentido, que la referencia a delitos "graves" debiera
entenderse como una alusión a aquellos ilícitos que guardan
vinculación con el accionar de la criminalidad organizada.
b)Que sólo puedan ser descubiertos o probados mediante la
introducción del agente en su círculo de intimidad : este requisito
guarda relación con el que luego se previera en el art. 31° bis de la
Ley 23.737, en cuanto a que la intervención del agente encubierto sólo
corresponde cuando "...las finalidades de la investigación no pudieran
ser logradas de otro modo ". Al respecto, cabe destacar que esta
disposición ha generado no pocas dudas en la jurisprudencia, las que
apuntan en especial a determinar si la misma requiere que se agoten
previamente todas las medidas posibles, o si —por el contrario— sólo
implica que el recurso al agente encubierto resulta lo más razonable,
en atención a las circunstancias de hecho que analiza el juez (posición
que comparto).
c)Que el agente encubierto no se comporte como un "agente
provocador"(123) : este último supuesto se da cuando es el propio
infiltrado el que pone en la mente del imputado la idea de realizar el
hecho delictivo, no existiendo en éste con anterioridad dicho propósito.
De allí que, a fin de diferenciar un supuesto de otro, deba determinarse
si quién fuera incitado no hubiera actuado de tal forma sin la
provocación del agente(124) .
En cuanto a la posibilidad concreta de utilizar agentes encubiertos en el
marco de investigaciones por lavado de activos, PLEÉ destaca que habida
cuenta de las especiales características de las organizaciones dedicadas
a cometer este delito, la figura del agente encubierto se yergue como
imprescindible para poder descifrar los códigos de la organización, sus
vías de comunicación, los canales utilizados para las transferencias
dinerarias o la movilización de los activos, el ámbito físico en el que
desarrollan su actividad, los contactos que tienen dentro o fuera de las
estructuras financieras o gubernamentales, etc.(125) .
En ese orden de ideas, el autor citado entiende que las limitaciones
incluidas en el art. 31° bis de la Ley 23.737, en tanto resultan una
reglamentación razonable del instituto, pueden ser consideradas como

85
guía para su utilización en procesos en los que se investigan otro tipo de
delitos, pues echar mano al agente encubierto en estos últimos es posible
en base a la regla de la analogía(126) .
Se advierte, sin embargo, que la aplicación analógica de las
disposiciones del art. 31° bis enfrenta un obstáculo de orden práctico que
dificulta enormemente la utilización del agente encubierto para investigar
supuestos de blanqueo de capitales. Ello, toda vez que las particulares
características que ostentan los sujetos ubicados en las esferas de
decisión y control de los esquemas de reciclaje —esto es, los
lavadores/organizadores, sus subalternos directos y los facilitadores
ubicados dentro de entidades bancarias o similares— tornan harto
dificultosa la infiltración de "agentes de las fuerzas de seguridad en
actividad" dentro de sus filas.
Ocurre que los sujetos que ocupan estas posiciones dentro de las
organizaciones dedicadas al lavado de activos habitualmente ostentan un
perfil muy específico: se trata de profesionales (abogados, contadores,
escribanos, economistas), pertenecientes a las clases acomodadas, con
cierto prestigio y reputación en los círculos en los que se mueve la gente
de esa clase social y/o un puesto en entidades bancarias, financieras, etc.
de cierto renombre. Este perfil denota, pues, una posición a la que un
agente de las fuerzas de seguridad no puede acceder fácilmente ni en un
corto período de tiempo, y que difícilmente pueda simularse con los
limitados medios a disposición de las fuerzas de seguridad de la Argentina.
Ello, desde que lo que buscan las organizaciones criminales al contratar
un lavador/organizador es —precisamente— que estos individuos tengan
una historia previa que demuestre que realmente son quienes dicen ser,
motivo por el cual una persona que aparente venir "de la nada" o no cuente
con referencias que documenten una historia previa en el ambiente de la
banca, las finanzas, etc., tendrá escasas posibilidades reales de infiltrarse
en una organización delictiva de este tipo.
A esto cabe agregar que los conocimientos requeridos para poder
desarrollar las tareas propias de un lavador de un modo que no despierte
sospechas (o acarree consecuencias, habida cuenta que cualquier error
afectaría al dinero de organizaciones criminales de gran poder y pocos
escrúpulos) exceden largamente a las que habitualmente poseen los
agentes del orden.
Parece claro que todas estas circunstancias conspiran contra las
posibilidades de usar de forma efectiva al instituto del agente encubierto
en el marco de investigaciones por blanqueo de capitales, ya que —en
principio— aquellos que de conformidad con el régimen establecido en el
art. 31° bis de la Ley 23.737 pueden desempeñar ese rol no cuentan con
las condiciones requeridas para infiltrarse en una organización dedicada
al blanqueo, mientras que los que sí reúnen dichas condiciones

86
(banqueros, notarios, economistas, etc.) no pueden actuar como agentes
encubiertos .
Disiente con esta postura Raúl PLEÉ , en tanto entiende que de
conformidad con el principio de investigación integral o de instrucción
plena(127) , el magistrado puede, en caso de que fuere absolutamente
imprescindible contar con la colaboración de un agente encubierto distinto
de los agentes de las fuerzas de seguridad, designar a particulares que
voluntariamente se presten a cumplir con ese rol, por ejemplo a cualquiera
de los agentes u operadores del sistema económico mencionados en el
art. 20º de la Ley 25.246 como "sujetos obligados a informar"(128) . Ello,
toda vez que son estos —a los que se les ha transferido, de alguna forma,
el poder de policía en relación a la prevención del lavado de activos(129) —
los que tienen las mejores características para insertarse dentro de la
esfera de confianza dispensada por los autores de este tipo de ilícitos(130)
.
Sobre el punto, cabe señalar que resulta harto difícil imaginar una
situación en la que un "sujeto obligado" elija someterse voluntariamente a
la carga de actuar como agente encubierto dentro de una organización
dedicada al blanqueo de capitales. En todo caso, ello podría suceder en
algún caso en el que el particular ya se encuentre dentro de la
organización, y ante la posibilidad de ser condenado por el delito de lavado
de activos, opte por cooperar de esa forma con las autoridades,
convirtiéndose en una suerte de "arrepentido/agente encubierto"(131) .
Claro que en este caso, la supuesta "voluntariedad" de la decisión del
particular se torna, como mínimo, dudosa, desde que el Estado lo obliga a
optar entre el riesgo de sufrir una condena penal y el que entraña —para
su integridad física— la tarea de infiltrarse en una organización criminal,
máxime cuando no cuenta con el entrenamiento necesario para ello. Debe,
pues, descartarse esta posibilidad.
Entre las herramientas de investigación que sí incorporó la Ley 26.683
se encuentra la "entrega vigilada". Ello así, toda vez que el art. 21° de la
citada ley modificó el art. 30º de la Ley 25.246 para admitir la posibilidad
de que los jueces que intervengan en causas penales vinculadas a estos
delitos suspendan la orden de detención de una o más personas (inc. a);
difieran dentro del territorio la interceptación de remesas de dinero o
bienes de procedencia antijurídica (inc. b); suspendan el secuestro de
instrumentos o efectos del delito investigado (inc. c); y difieran la ejecución
de otras medidas de carácter coercitivo o probatorio (inc. d).
En el mismo artículo, se dispone también que el magistrado podrá,
además, "...suspender la interceptación en territorio argentino de remesas
de dinero o bienes o cualquier otro efecto vinculado con los delitos
mencionados y permitir su salida del país". Como salvaguarda, se
establece que el juez debe asegurarse de que la vigilancia de esos bienes
sea supervisada por las autoridades judiciales del país de destino; que la

87
resolución que disponga estas medidas debe estar fundada y dictarse sólo
en el caso que la ejecución inmediata de las mismas pueda comprometer
el éxito de la investigación; y que en tanto resulte posible se debe hacer
constar un detalle de los bienes sobre los que recae la medida.
Los defectos en la redacción de este artículo se vuelven ostensibles en
cuanto se lo compara con el art. 33º de la Ley 23.737(132) , que trata
esencialmente sobre las mismas medidas (es decir, distintas variantes de
la entrega vigilada) de un modo mucho más simple y directo. Al contrario,
el artículo analizado constituye una mala copia de las disposiciones de la
Ley de Estupefacientes, desde que reproduce —aunque de modo más
confuso— las salvaguardas establecidas en aquél pero omite aclarar, por
ejemplo, que de lo que se trata es de autorizar a las fuerzas de prevención
a diferir o suspender una detención, secuestro o interceptación (el juez no
necesita una ley que lo autorice a postergar el cumplimiento de medidas
cuya ejecución decide en base a su exclusivo criterio).
Tampoco se entienden los motivos por los que el legislador optó por
reiterar que los magistrados pueden suspender la interceptación de
remesas de dinero, bienes o cualquier otro efecto vinculado al lavado de
activos, siendo que dichas disposiciones son idénticas a las que se
establecen en los incisos b) y c) del mismo artículo.
A esto cabe añadir que la "entrega vigilada" se presenta como una
medida de extrema peligrosidad en el marco de la persecución del lavado
de activos, desde que —dada la finalidad y las características de los
esquemas de blanqueo— el seguimiento y control de los fondos cuyo
secuestro o embargo sean diferidos por el juez puede volverse
extremadamente dificultoso, si no imposible.
A lo sumo, esta medida de investigación podría ser usada con un
margen de seguridad aceptable en lo que atañe al seguimiento de remesas
de dinero en efectivo (en la etapa de colocación del esquema de lavado)
o en aquellos supuestos en los que los fondos a reciclar sean convertidos
en bienes muebles para facilitar su traslado entre jurisdicciones (etapas de
colocación y/o estratificación).
En el extremo opuesto se ubica —en lo que atañe a la utilidad para una
investigación de lavado de activos— la institución del "arrepentido". En
efecto, y a pesar de las muchas y muy variadas objeciones que esta
institución ha recibido por parte de la doctrina, lo concreto es que desde el
punto de vista práctico el testimonio de un arrepentido en el marco de un
proceso vinculado con el reciclaje puede resultar invaluable, en especial
cuando esta persona ocupa un lugar preponderante en la organización que
lleva a cabo el blanqueo.
Es cierto que los ejemplos en tal sentido, tanto a nivel nacional(133) como
internacional, son bastante escasos, lo que pareciera deberse no sólo al
alto nivel de confidencialidad que se maneja en este ámbito, sino
especialmente al bajo riesgo de aprehensión que tienen los lavadores, lo
88
que —comparado con el peligro que entraña traicionar a las
organizaciones cuyo dinero legitiman— hace que éstos no se suelan
sentirse compelidos a delatar a sus cómplices para evitar una condena.
No obstante ello, no puede soslayarse hasta qué punto el testimonio de
un subalterno del lavador/organizador (o de este mismo) puede dinamizar
una investigación, sobre todo si se atiende a las dificultades que presenta
la reconstrucción de los esquemas de lavado cuando estos —como suele
ocurrir— se desarrollan en distintos países y en sectores diversos de la
economía.
Cabe tener presente que aunque una maniobra de blanqueo puede
desplazar fondos de origen ilícito por una decena de naciones en cuestión
de horas o hasta minutos, a los encargados de reconstruirla puede
insumirles meses —o hasta años— recolectar la información necesaria, en
atención a los problemas derivados de la multiplicidad de jurisdicciones,
regímenes jurídicos y posturas políticas (en lo que atañe a la cooperación
judicial en la materia) involucradas. En tal contexto, el hecho de contar con
información precisa respecto a qué documentos o datos requerir en cada
jurisdicción —información a la que muchas veces, sólo los propios
lavadores pueden acceder— constituye una ventaja invaluable.
El art. 22º de la Ley 26.683, dispone la extensión a supuestos de lavado
de activos y financiación del terrorismo del art. 2º de la Ley 25.241(134) , el
que establece que en determinados supuestos (que ahora incluyen a los
mencionados anteriormente) puede excepcionalmente reducirse la escala
penal aplicando la de la tentativa o limitándola a la mitad, al imputado que,
antes del dictado de la sentencia definitiva , colabore eficazmente con la
investigación.
Asimismo, el artículo citado dispone que para obtener el beneficio, el
imputado deberá brindar información esencial para evitar la consumación
o continuación del delito o la perpetración de otro, o que ayude a
esclarecer el hecho objeto de investigación u otros conexos, o suministre
datos de manifiesta utilidad para acreditar la intervención de otras
personas, siempre que el delito en que se encuentre involucrado el
beneficiario sea más leve que aquél respecto del cual hubiere brindado o
aportado su colaboración(135) .
La norma en cuestión contiene un requisito que presenta algunas
dificultades al ser aplicado a la problemática del lavado de activos. Se trata
del que dispone que el delito en que se encuentre involucrado el
beneficiario deba ser más leve que aquél respecto del cual hubiere
brindado o aportado su colaboración.
Al respecto, TOBARES CATALÁ explica que esta disposición obedece al
propósito de evitar la delación de aquellos que seguramente son apenas
los operadores de ciertos actos y no los que realmente tienen en sus
manos la organización, control y ejecución del hecho delictivo como así
también de los réditos correspondientes(136) . Si bien no puede dudarse, en
89
general, del acierto de esta limitación, las particularidades del fenómeno
delictivo del lavado de activos hacen que aquélla pueda desembocar en
una importante restricción de la utilidad del instituto.
Debe recordarse, en tal sentido, que las distintas fases o etapas de un
determinado proceso de reciclaje pueden llevarse a cabo en más de un
país, o en distintos sectores de la actividad económica (bancario,
inmobiliario, cambiario, de seguros, etc.) sea al mismo tiempo o de modo
secuencial, motivo por el cual difícilmente los distintos
"lavadores/ejecutores" encargados de llevar adelante cada tramo
individual tengan información relevante respecto del esquema completo.
Por ende, para que el uso del instituto del "imputado colaborador" en el
marco de una investigación de lavado de activos por una organización
delictiva sea realmente útil, lo ideal sería que quien se "arrepienta" sea el
propio "lavador/organizador" o, cuanto menos, algún integrante de su
círculo más cercano. Ello, toda vez que sólo estos individuos pueden
aportar un cuadro completo sobre el alcance total del proceso de blanqueo,
sus diversas ramificaciones, el origen de los fondos y su destino final.
Sin embargo, es en este punto donde entra a jugar el límite impuesto en
el art. 2º de la Ley 25.241, puesto que el "lavador/organizador"
"arrepentido" obviamente estaría incriminando a sus subalternos (los
"lavadores/ejecutores" que concretaron las distintas fases del proceso de
reciclaje), esto es: justamente lo que la disposición en estudio pretende
evitar.
En este orden de ideas, entiendo que una posible solución que permita
aprovechar la información esencial que posea un eventual "arrepentido"
situado en las esferas superiores de la organización de lavadores, sin
violentar dicho límite, podría residir en la posibilidad de que el
"lavador/organizador" aporte también datos sobre los beneficiarios del
esquema de blanqueo —los integrantes del grupo criminal que lleva
adelante la actividad generadora de los fondos—, en la medida en que los
delitos cometidos por estos ostenten mayor gravedad que el lavado de
activos propiamente dicho.
En cuanto al modo en que debe introducirse en el proceso la información
provista por el "arrepentido", el art. 5º de la Ley 25.241 establece que sus
declaraciones carecerán de valor si no se producen con el contralor del
fiscal, la querella y la defensa, del modo establecido en las leyes
procesales(137) . Lo que no prevé esta norma (como así tampoco la Ley
23.737) es cómo se produce el contacto inicial entre el imputado y los
órganos de persecución , a quién debe dirigirse aquél para ofrecer su
colaboración, ni cómo debe ser el procedimiento en el que habrán de
introducirse a la investigación los datos aportados por el "arrepentido" para
permitir que el referido control pueda concretarse. Esto sin duda acarrea
una serie de problemas —que por su extensión exceden el espacio de este
trabajo—, cuya resolución quedará librada a la labor de los jueces(138) .

90
3.5. LA PRUEBA INDICIARIA EN EL LAVADO DE ACTIVOS
Sin perjuicio de la prueba directa que pueda recolectarse a través de los
medios de prueba reseñados en los puntos precedentes, así como de los
que habitualmente se utilizan en los procesos penales (testigos,
allanamientos, pericias, etc.), lo cierto es que en un delito tan complejo
como el lavado de activos, el recurso a la prueba indiciaria se torna poco
menos que ineludible.
En efecto, se advierte que en el blanqueo de dinero, y especialmente en
el cometido en el seno de una organización, el aspecto probatorio es, en
definitiva, el más relevante y dificultoso. Lo normal será la inexistencia de
prueba directa, habida cuenta de la capacidad de camuflaje y hermetismo
con el que actúan las organizaciones criminales, por lo que la prueba
indirecta será lo usual(139) .
En este marco, la utilización de indicios, que se justifica en nuestro
ordenamiento procesal por imperio de los principios de libertad probatoria
y de la sana crítica racional, se presenta como instrumento válido para
acreditar los extremos de la imputación delictiva, aunque sean
apreciaciones provisionales(140). Dicha circunstancia ha sido puesta de
resalto en la doctrina europea, en la que se subrayó que la prueba de
indicios es especialmente idónea y útil para suplir las carencias de
evidencia directa en los procesos penales relativos a estas y otras
actividades delictivas encuadradas en lo que se conoce como criminalidad
organizada, y evitar así las parcelas de impunidad que podrían generarse
en su defecto(141).
Al respecto, es preciso tener presente que la prueba indiciaria reside en
la inferencia que se extrae de un hecho conocido, para intentar alcanzar
otro hecho que se pretende comprobar. De lo que se desprende, a su vez,
su carácter indirecto, ya que el resultado se obtiene por razonamiento, en
lugar de ser comprobado o declarado de manera directa, tal como ocurre
respecto a la prueba testimonial o documental(142) . De allí que el recurso
a este tipo de prueba para fundamentar una sentencia condenatoria, en
especial cuando se la utiliza en forma exclusiva (esto es, sin combinarla
con prueba directa), genere no pocos resquemores, puesto que es
indudable que la prueba de indicios genera el peligro de crear conexiones
entre hechos que no existen(143) .
Es por ello que desde un sector de la doctrina nacional se ha afirmado
que no puede basarse una sentencia condenatoria sólo en indicios, ya que
no es lo mismo contar con el aval de prueba directa que con la ausencia
total de ésta. Se argumenta, en tal sentido, que la prueba únicamente de
indicios no tiene estatus suficiente para lograr quebrantar la presunción de

91
inocencia, y menos aún lograr el estado de certeza absoluta que se
requiere para poder condenar a un sujeto sospechado de un hecho
ilícito(144) .
La jurisprudencia de la Corte Suprema de Justicia de la Nación, no
obstante, no invalidó el recurso a la prueba indiciaria como fundamento
para el dictado de una sentencia de condena. Pero sí estableció que "...la
eficacia de la prueba de indicios depende de la valoración conjunta que se
hiciera de ellos teniendo en cuenta su diversidad, correlación y
concordancia, pero no su tratamiento particular, pues por su misma
naturaleza, cada uno de ellos no puede fundar aisladamente ningún juicio
convictivo, sino que éste deriva frecuentemente de su pluralidad"(145). La
Corte destacó, asimismo, que constituye causal de arbitrariedad de la
sentencia la ponderación de testimonios, prueba de presunciones e
indicios en forma fragmentada y aislada, sin haberse efectuado una visión
de conjunto ni una adecuada correlación de los testimonios y de los
elementos indiciarios(146).
De igual manera, en el plano internacional, la utilización de la prueba
indiciaria como base para el dictado de sentencias condenatorias ha
alcanzado un gran consenso, en especial en lo que respecta a los delitos
vinculados al crimen organizado en general, y al lavado de activos en
general. Es así que a nivel doctrinario se destaca que la prueba indiciaria,
presuncional, circunstancial o indirecta, admitida en todos los países, es
particularmente útil en materia de crimen organizado(147) , apuntándose
que habida cuenta de las dificultades para lograr una prueba directa de
este tipo de hechos, prescindir de la prueba indiciaria generaría la
impunidad de no pocos delitos(148) .
A su vez, instrumentos internacionales como la "Convención de las
Naciones Unidas contra el Tráfico Ilícito de Estupefacientes y Sustancias
Sicotrópicas" ("Convención de Viena de 1988")(149) y el "Reglamento
Modelo de la CICAD/OEA"(150) recomiendan, en forma expresa, la
utilización de la prueba indiciaria para acreditar el elemento subjetivo en
este tipo de delitos.
Entiendo, por mi parte, que si bien lo ideal es contar con una cierta
cantidad de prueba directa para acreditar las maniobras de lavado de
activos, lo cierto es que —en ausencia de aquella— la evidencia indiciaria
no es invalida ‘per se' , pudiéndose arribar en forma legítima a una
sentencia condenatoria en base a la misma en la medida en que los
indicios sean valorados en forma global, —tal como se indica en la
jurisprudencia de la Corte Suprema de Justicia de la Nación—, y que se
cumplan ciertas exigencias lógicas. Estas son: que la prueba de indicios
conduzca al hecho investigado; que haya una relación de certeza directa
entre el hecho investigado y los indicios; que estos sean verdaderos; que
haya pluralidad de indicios contingentes, a punto de convertirse en
determinantes; que éstos no se contradigan con otras pruebas; y que la
conclusión final esté libre de dudas(151) .
92
Sin perjuicio de lo expuesto, cabe señalar también que —en la
práctica— las posibilidades de acreditar una maniobra completa de
reciclaje sólo a través de indicios son, en el mejor de los casos, exiguas.
En efecto, se advierte que es poco menos que imposible reconstruir las
múltiples etapas que involucra un proceso de blanqueo recurriendo
exclusivamente a los indicios, por numerosos que estos sean. En algún
punto de la cadena —por no decir en casi todos— deberá existir un
elemento tangible (un documento, un testimonio, etc.) que acredite en
forma fehaciente los movimientos de dinero, puesto que de lo contrario,
difícilmente los indicios lleguen a adquirir el nivel de coincidencia y
verosimilitud necesario para superar la duda razonable.
En realidad, la experiencia demuestra que en el marco de los procesos
por lavado de activos, los movimientos de dinero y las conexiones entre
los involucrados se acreditan —en general— mediante prueba directa
(documentos, escuchas, filmaciones, testimonios de testigos y/o
arrepentidos, etc.), mientras que la prueba indiciaria es utilizada
fundamentalmente para probar, ya sea el conocimiento (y, por ende, el
dolo) de los autores de la maniobra (en especial en lo que respecta a los
facilitadores, que llevan a cabo una transacción puntual, que simula ser
legal, dentro del esquema general de reciclaje), o bien la ilegalidad de las
operaciones a través de las cuales los lavadores pretenden legitimar las
ganancias ilícitas que les encomiendan los beneficiarios.
En lo que atañe a este último supuesto, los indicios disponibles
dependerán de la modalidad (tipología) usada para blanquear los fondos.
Al respecto, debe recordarse que en los últimos veinte o treinta años se
han detectado muchas y muy variadas modalidades de lavado, cada una
con sus propias características y su problemática específica en lo que
respecta a la investigación y prueba. Estas serán analizadas en los
capítulos siguientes, en los que se enumeran las principales tipologías de
lavado de activos conocidas, reseñándose las ventajas y desventajas que
cada una de ellas presenta para lavadores e investigadores, y
sugiriéndose las medidas de investigación que a juicio de quién esto
escribe pueden resultar de utilidad para detectar posibles supuestos de
blanqueo de capitales.
Esto último, sin perjuicio de las medidas de tipo general que se
detallaron Supra , como así tampoco de las que puedan surgir de la pericia
de los funcionarios encargados de investigar este delito en la Argentina.

93
CAPÍTULO 3

Cuestiones sobre la prueba del lavado de activos

3.1. LA INFLUENCIA DE LAS NUEVAS TECNOLOGÍAS EN LA


INVESTIGACIÓN DEL LAVADO DE ACTIVOS. EL TRATAMIENTO DE LA
PRUEBA INFORMÁTICA

Como destacan con acierto CASSANI y EMLEK , en los últimos años el


progreso tecnológico ha sido exponencial. Hasta hace poco era poco
menos que imposible pensar que mediante un teléfono que cabe en la
palma de una mano podrían, no sólo realizarse comunicaciones
telefónicas desde casi cualquier punto del planeta, sino también enviar y
recibir mensajes de texto, establecer contactos por medio de señales de
radio y recibir correos electrónicos con documentos adjuntos (fotografías,
hojas de cálculo, facturas, filmaciones, etc.)(1) . Sin embargo, hoy en día el
uso del teléfono celular para todas estas cuestiones es poco menos que
ineludible en muchos ámbitos de la actividad económica.
A esto se suma el fenómeno de la informatización de la actividad
comercial, que impacta en el virtual reemplazo del documento en papel por
el documento informático. En efecto, se advierte que en la actualidad la
casi totalidad de los documentos (incluyendo los que finalmente son
impresos) se crean originalmente como documentos informáticos, en una
computadora, y en muchos casos se transmiten de esa forma, por medios
electrónicos, sin llegar jamás al papel, lo que modifica drásticamente el
paradigma de las investigaciones de delitos económicos, fuertemente
arraigado en el análisis de la prueba documental. Se genera así el
problema de la "prueba informática", entendida como aquella que importa
el tratamiento cibernético de la información, dando lugar a la elaboración
de un documento electrónico o digital(2) .
La importancia que tiene la prueba informática en cualquier
investigación moderna deviene evidente a partir de lo que surge de
estudios como el efectuado por la Universidad de Berkeley (California), del
que se desprende que alrededor del 95% de los documentos comerciales
son creados electrónicamente, entre el 75 y el 80% de la información
jamás es impresa y el 70% de los datos históricos se almacena
electrónicamente(3) .
Este cúmulo de documentos constituye lo que ha dado en llamarse
"Información Almacenada Electrónicamente " (IAE), concepto que incluye,

94
por ejemplo, a los e-mails y los mensajes instantáneos de chat, las bases
de datos de documentos contables, los archivos CAD/CAM(4) , los sitios
web y cualquier otra información almacenada en formato electrónico que
pueda resultar relevante como prueba en un proceso judicial(5) .
En la actualidad, es inusual que exista un caso (en especial en lo que
atañe a los delitos económicos) que no involucre de alguna manera el uso
de computadoras. En efecto, se advierte que muy pocos elementos que
reflejen una operación comercial (como las que pueden utilizarse para
encubrir maniobras de lavado de activos) se vuelcan en documentos-
papel, con excepción de aquellos que lo son siguiendo la normativa
obligatoria de los organismos de control, y son creados para hacer cierta
información "visible" ante dichos organismos.
Así, surge como evidente que las operaciones marginales (que en
muchos casos son también las operaciones "reales") no serán plasmadas
en ese tipo de documentos, sino que quedarán reflejadas en otros
elementos(6) , como ser anotaciones informales, mensajes de correo
electrónico, documentos informáticos, etc.
De lo expuesto se sigue que al menos desde la perspectiva del Derecho
Penal económico, la importancia de los documentos —entendidos en
sentido amplio— para probar ciertos hechos delictivos resulta más que
evidente, especialmente cuando se trata de falsedades documentales o
contables. Ello, por cuanto las empresas almacenan la práctica totalidad
de sus operaciones en archivos informáticos, e incluso pueden contratar
con otras empresas a través de Internet(7) .
Frente a ello, parece evidente la necesidad de agregar una nueva
especie dentro de la categoría general de la prueba documental: la prueba
documental informática, que complementa —pero no sustituye— a la
prueba documental "clásica", y que sólo difiere de ésta en el soporte . En
tal contexto, cabe señalar que si se asimilan —a los efectos descriptivos—
la palabra documento con la palabra archivo, se advierte que todo
documento está almacenado en alguna parte : si es papel entonces éste
será su soporte, por lo tanto está "archivado en papel", y lo mismo ocurre
con un archivo informático resguardado mediante herramientas
computacionales. Es decir que un documento puede obrar en un archivo
de computadora o ser impreso y transformarse en una prueba documental
clásica(8) .
En este orden de ideas, GUTIÉRREZZARZAseñala que tradicionalmente,
la doctrina y la jurisprudencia españolas entendían que el concepto de
documento se encontraba indisolublemente unido al soporte material que
lo contenía, y que cualquier otro dato no contenido en un papel escrito no
merecía este calificativo; como así también que luego se fue abriendo, en
ambas direcciones, una concepción amplia del concepto de documento
que vino a confirmarse en el Código Penal actualmente vigente, cuyo art.
26º entiende por documento a "todo soporte material que exprese o

95
incorpore datos, hechos o narraciones con eficacia probatoria o cualquier
otro tipo de relevancia jurídica"(9).
Una modificación similar se ha operado en la Argentina a partir de la
reforma operada mediante la Ley 26.733(10) sobre el art. 77º del C.Pen.,
que en su nueva redacción consigna que "El término ‘documento'
comprende toda representación de actos o hechos, con independencia del
soporte utilizado para su fijación, almacenamiento, archivo o transmisión
". Si bien hasta el día de hoy, la práctica en las cortes sigue siendo la de
recurrir a la prueba documental informática en forma complementaria, o
cuando no existen otros medios más idóneos de prueba, parece claro que
esta subsidiariedad de la documental informática irá migrando lentamente
hacia una posición prioritaria, a medida que la tecnología y las
herramientas se popularicen y sean aceptadas como hechos normales
entre la sociedad y en particular entre los operadores del Derecho.
Hasta entonces, sin embargo, parece conveniente que la documental
informática se encuentre respaldada por la prueba de informes y la prueba
pericial informático-forense, constituyendo un único cuerpo probatorio
interrelacionado y autosuficiente(11) .
Lo expuesto no obsta al reconocimiento de que —correctamente tratada
y analizada— la IAE puede revelar multitud de rastros aparentemente
ocultos, puesto que incluso se pueden recuperar datos borrados hace
muchísimo tiempo y aunque se haya formateado el disco rígido (CPU) del
ordenador. En efecto, con las herramientas tecnológicas disponibles es
posible encontrar fragmentos de mensajería instantánea, correo y
registros de navegación(12), así como alteraciones deliberadas de fechas y
contenidos de archivos. Además, se pueden restaurar líneas temporales
de actividad que permiten reconstruir complejas tramas pasadas(13).
Ello, por cuanto la evidencia electrónica no solo comprende a los
documentos creados por el usuario ("datos activos" / "active data "), sino
también a los "metadatos" ("metadata "). Esto es: información sobre la
información: fecha de creación del documento, autor, cambios efectuados,
datos de transmisión, etc., que no aparece en la imagen en pantalla o en
la impresión, pero a la que se puede acceder digitalmente. Además, la
información del sistema ("system data ") y datos "residuales" borrados,
fragmentados o dañados(14) .
En tal contexto, no puede dejar de notarse que la creciente importancia
que tiene la obtención de IAE en las investigaciones penales no ha traído
aparejada la emisión de protocolos, manuales o reglamentos que
establezcan parámetros adecuados para el tratamiento de este tipo de
evidencia, de modo tal de facilitar su obtención por parte de las autoridades
y evitar posibles nulidades al incorporársela en el proceso penal(15).
Así, se advierte que existe un fuerte contraste entre la masiva aplicación
de los sistemas informáticos y la carencia de criterios normativos,
doctrinales y hasta jurisprudenciales adecuados para tratar
96
satisfactoriamente, entre otros, todos los posibles tipos de prueba que
resultan de la utilización de las computadoras(16) . Ello, no obstante que la
fiabilidad del método en que haya sido generada, comunicada, recibida o
archivada la información electrónica sin duda alguna condiciona su valor
probatorio en los procesos judiciales(17) .
Es preciso atender, pues, a los problemas prácticos que presentan la
recolección, custodia y análisis de la IAE, a efectos de salvaguardar el uso
de esta evidencia esencial en el marco de las investigaciones de lavado
de activos. En primer lugar, y en lo tocante a la obtención de este tipo de
pruebas, no debe soslayarse que esta evidencia está latente, del mismo
modo en que lo están las huellas digitales o la evidencia de ADN(18) . Esto
implica que en su estado natural, no puede observarse lo que está
contenido en el objeto físico que contiene la IAE. El acceso a la misma
requiere de equipamiento y software adecuado. También puede
necesitarse una explicación del modo en que se efectuó el análisis y de
cualquier limitación en el proceso(19) .
Asimismo, es preciso tomar en consideración que la información
electrónica no sólo puede ser ubicada en los CPUs o discos rígidos de las
computadoras, sino en muchos sitios distintos, a saber:
• En "servidores "(20) de red de oficinas, como carpetas compartidas.
• En servidores externos, incluyendo a los de los proveedores de
servicios de internet como "g-mail" (computación en nube(21) ).
• En unidades de almacenamiento removibles (pendrives, discos rígidos
extraíbles, CDs, DVDs, Bluerays, etc.).
• En la memoria de impresoras y faxes.
• En discos de backup de la compañía.
• En aparatos para conexión con Internet como módems (pueden
contener números telefónicos) y routers.
• En celulares, agendas electrónicas (PDAs(22) ), Blackberrys, I-phones
y I-pads (ya sea como mail o como adjuntos de un mensaje enviado o
recibido). También en cámaras digitales.
Todos estos elementos deben secuestrarse al momento de llevarse a
cabo un allanamiento en busca de IAE. En efecto, cabe recordar que en la
actualidad es posible efectuar un análisis informático-forense respecto de
celulares, PDAs y otros equipos (por ejemplo, GPS o cámaras fotográficas
o de video). Ello, a partir de la información que se encuentra en la tarjeta
SIM, en la memoria flash y en la información básica del dispositivo móvil:
teléfonos y contactos, registros de llamadas, SMS, calendarios, imágenes
de foto y video, grabaciones de audio, historial de navegación WEB y
WAP, utilización de e-mail y contenido de la conectividad "bluetooth ",
documentos generados por las aplicaciones de oficina (planillas de

97
cálculo, documentos de Word, etc.), como así también recuperando la
información borrada o eliminada(23) .
Asimismo, conviene tomar, además del CPU, el monitor, teclado, mouse
y conexiones, como así también baterías y unidades de poder (cables,
transformadores, etc.). Por añadidura, es importante secuestrar los
manuales de las computadoras y el software (que pueden resultar útiles
para los expertos informáticos que luego analizarán los equipos
secuestrados en busca de evidencia digital), como así también claves
criptográficas, llaves de seguridad (requeridas para abrir físicamente
algunas clases de equipo informático) y cualquier papel o documento que
pueda contener claves(24) .
Desde luego, esto debe tenerse en cuenta no sólo cuando se ejecuta la
orden de allanamiento, sino también —y especialmente— a la hora de
solicitar o redactar dicha orden.
En ese orden de ideas, se advierte la necesidad de ingresar al domicilio
a allanar lo más rápido posible, de modo tal de evitar que se pongan en
funcionamiento medidas defensivas destinadas a eliminar la información o
enviarla a otro sitio (existen programas que, al ingresarse una determinada
clave, remiten la información en un sistema a otra computadora al tiempo
que la eliminan del sistema en el que el software se ejecuta).
Asimismo, una vez en el interior del domicilio es preciso separar a todos
los presentes de sus computadoras y secuestrar todas las unidades de
almacenamiento extraíbles, celulares y aparatos similares que se
encuentren en el lugar. Incluso puede resultar necesario prever en la orden
la posibilidad de requisar a los presentes para evitar que oculten entre sus
ropas celulares, pendrives u otras unidades de almacenamiento de
pequeñas dimensiones.
No obstante ello, ha de tenerse en cuenta también que la evidencia
electrónica es, por su propia naturaleza, frágil. Puede ser alterada, dañada
o destruida si se la manipula o analiza incorrectamente. Por consiguiente,
deben adoptarse precauciones especiales a la hora de documentar,
recolectar, preservar y examinar esta clase de evidencia(25) . No debe
olvidarse que para que pueda ser utilizada en un proceso penal, la
evidencia digital debe ser recolectada de forma tal que se preserve su
integridad , puesto que si una parte de la prueba está contaminada, toda
ella se vuelve sospechosa y puede ser invalidada(26) . Es por ello que se
debe seguir y proteger una cadena de evidencia(27) que garantice la
integridad de la información.
En tal contexto, el primer paso es la preservación de la escena del
crimen para evitar la pérdida de evidencia(28) . A tal efecto, es preciso
actuar siguiendo determinados parámetros que han sido delineados por
expertos y reflejados, por ejemplo, en las guías de buenas prácticas
publicadas en Inglaterra, Estados Unidos y otros países. Ello, toda vez que
dichos parámetros resultan de gran utilidad al momento de allanar
98
domicilios o locaciones en los que existe gran cantidad de elementos
informáticos o electrónicos y un alto volumen de IAE a recolectar (por
ejemplo "cuevas " financieras o sucursales bancarias).
En tal sentido, se advierte que los pasos a seguir difieren, hasta cierto
punto, dependiendo de si las computadoras en el domicilio o locación
allanados se encuentran encendidas o apagadas. En este último caso, las
guías de actuación en la materia(29)recomiendan adoptar los siguientes
pasos:
1) Asegurar y tomar el control del área que contiene los equipos.
2) Mover a las personas presentes lejos de las computadoras y fuentes
de energía.
3) Fotografiar o filmar la escena y todos los componentes, incluyendo
las conexiones. Si no hay una cámara, dibujar un esquema del sistema
identificando todos los puertos y cables de modo que aquél pueda ser
reconstruido con posterioridad.
4) Permitir que las impresoras terminen de imprimir.
5) No encender las computadoras por ningún motivo. Tomar en
consideración que algunas laptops pueden encenderse con sólo
levantar la tapa.
6) Asegurarse de que las computadoras estén apagadas(30) .
7) Después de verificar que no se encuentren en modo hibernación,
retirar la batería principal de las computadoras portátiles.
8) Desconectar los cables de energíade las computadoras(no de la
pared).
9) Identificar todos los puertos y cables de modo que el sistema pueda
ser reconstruido posteriormente.
10)Revisar la escena en búsqueda de anotadores, diarios o papeles con
claves que a menudo se encuentran cerca de las computadoras.
11) Registrar en forma detallada todas las acciones adoptadas en
relación con el equipo informático.
Si, en cambio, las computadoras están encendidas, se repiten los pasos
1, 2, 3, 4, 10 y 11, aunque debe procurarse también:
• Registrar lo que pasa en las pantallas, fotografiándolas y anotando su
contenido.
• No tocar el teclado ni el mouse. Si la pantalla está en blanco o con el
protector de pantalla encendido, debe decidirse si corresponde o no
restaurar la pantalla original. En tal caso, basta con un pequeño
movimiento del mouse (sin cliquear). Cuando reaparezca la pantalla,
fotografiar y anotar su contenido.
99
• En la medida de lo posible, recolectar toda la información que pueda
perderse al apagarse la computadora o desconectarse la energía.
• Salvo que el experto decida lo contrario, desconectar la energía
desenchufando el cable de la computadora (no de la pared). Previo a
ello se debe apagar el sistema de una forma segura, de acuerdo con
el sistema operativo que se utilice(31) .
• Permitir que los equipos se enfríen antes de removerlos(32) .
Es fundamental que antes de apagar las computadoras se adopten
medidas para resguardar la información volátil, esto es, la contenida en
almacenamientos temporales como la "memoria RAM "(33) , la memoria
"cache "(34) o la de dispositivos como las placas de red o video(35) . La
información que tenga más probabilidad de perderse o modificarse debe
ser capturada en primer término. El orden de "volatilidad" de los datos es
el siguiente. 1) Conexiones de red, 2) procesos que estén corriendo, 3)
memoria RAM(36) , 4) configuraciones del sistema, 5) disco rígido(37) .
No obstante ello, es preciso apuntar que la recolección de evidencia
volátil es un punto conflictivo en lo que atañe al derecho de la defensa a
controlar la incorporación de prueba al proceso. Ello, toda vez que puede
ocurrir que al utilizar herramientas para analizar y documentar una
computadora encendida se produzca algún cambio en el contenido del
disco rígido. Por ende, en cada fase del análisis del sistema el examinador
forense debe documentar que es lo qué hace y porqué lo hace.
Específicamente, el investigador debe detallar la información
potencialmente perecedera que puede/va a perderse durante el proceso
de apagado.
Por añadidura, debe hacerse una "imagen de trabajo "(38) de los discos
del equipo para preservar la integridad de los originales(39) . Este paso
siempre debe ser realizado antes de apagar el sistema, ante el eventual
caso de que el dueño haya instalado un programa de autodestrucción que
se active al cerrar o iniciar el sistema. También debe comprobarse la
integridad de la "imagen" obtenida antes de proceder al apagado.
Es posible que en algún caso, no se pueda obtener una "imagen " de la
información mediante el uso de una herramienta reconocida(40) . En esas
circunstancias, puede tornarse necesario acceder a la máquina original
para obtener la evidencia. Por ende, es esencial que dicho acceso sea
llevado a cabo por una persona calificada, de modo tal que pueda explicar
sus acciones en un proceso judicial(41) .
Por añadidura, es preciso asegurar la cadena de custodia almacenando
las computadoras o equipos de forma tal que no pueda accederse a
ninguno de sus puertos para introducir o sacar información, como así
tampoco encenderla (ya que al prenderse, una computadora puede
realizar en forma automática ciertas modificaciones a los datos contenidos
en su memoria), para lo cual es necesario tapar las fuentes de energía de

100
los ordenadores y retirar las baterías de los celulares u otros dispositivos
similares.
Por otro lado, en el supuesto de que la información pueda ser requerida
a través de una orden de presentación, en vez de secuestrada en un
allanamiento, resulta conveniente tomar en consideración tanto el volumen
propio de la IAE como los variados formatos en la que esta puede
encontrarse, de modo tal de evitar que los pedidos de información superen
la capacidad del grupo investigador o generen inconvenientes a la hora de
analizarla. Vale recordar, en tal sentido (sobre todo si se prevé la
posibilidad de imprimir la información) que un CD rom contiene el
equivalente a 325.000 páginas impresas (650 megabites), un gigabite
equivale a 500.000.000 páginas y las cintas de backup de las grandes
redes —medidas en terabites— equivalen a 500.000.000 páginas
impresas.
Por otro lado, en lo que atañe a los formatos, resulta útil distinguir entre
el formato "nativo" de un documento, que es la forma en la que esos datos
son típicamente archivados (por ejemplo, en un archivo de Word el formato
"nativo" es un documento ".doc"), y el formato "imagen", que es
esencialmente una "foto" del documento. La ventaja del formato "nativo"
es que permite explorar a fondo los "metadatos". Sin embargo, para
trabajar con éste se requiere el software operativo utilizado originalmente,
incluyendo la versión usada por el generador de la información. El formato
de "imagen", por otro lado, facilita las búsquedas y el análisis, pero
presenta limitaciones en cuanto al análisis de los "metadatos". Por ende,
es preciso saber para qué se van a utilizar los datos antes de definir en
qué formato se va a requerir la información(42) .
Otra cuestión que guarda un estrecho vínculo con la de la
informatización de las relaciones comerciales (así como de las
comunicaciones personales) es la interceptación de mensajes de correo
electrónico, materia que ha generado no pocas controversias a partir de la
difusión de esta vía de comunicación y la falta de reflejo de esa
circunstancia en la normativa procesal penal nacional. Este es el tema que
se trata a continuación.

3.2. LA INTERCEPTACIÓN DE MENSAJES DE CORREO ELECTRÓNICO


En la actualidad, no puede existir duda alguna en cuanto a que en el
marco de las medidas de monitoreo de las comunicaciones entre los
involucrados, aparece como prioritario el del intercambio de correos
electrónicos, ya que es a través de éstos que muchas organizaciones
(tanto lícitas como criminales) llevan a cabo el grueso de las

101
comunicaciones importantes, en especial las que tienen que ver con los
intercambios entre la rama "operativa" y la "financiera".
A la vez, éste es también el medio más idóneo para que el
lavador/organizador le suministre a las personas físicas o jurídicas que le
sirven de testaferro en otras jurisdicciones los datos que puedan resultar
necesarios para confeccionar documentación (libros contables, facturas o
documentación comercial, notas oficiales, etc.) a efectos de ser
presentadas a las autoridades para conferirle legitimidad a una
determinada transacción.
El envío de mensajes de correo electrónico se produce a través de
Internet, pero no de forma directa sino a través de los llamados PSIs
("Proveedores de Servicios de Internet" o "Internet Service Providers "). En
este contexto, el intercambio de mensajes se puede producir ya sea a
través de cuentas POP.3, en las que el usuario tiene el control físico de
sus archivos de correo porque los baja a su computadora (a través del
Outlook), o de cuentas IMAP ("Interactive Mail Access Protocol "), en
donde el correo siempre permanece en un servidor al que el usuario se
conecta mediante un buscador (como ocurre, por ejemplo, en las cuentas
de Hotmail)(43) .
Esta distinción tiene gran relevancia práctica, ya que en el primer caso,
para conocer el contenido del correo electrónico de la persona investigada
será preciso secuestrar el ordenador, teléfono, PDA, blackberry, etc. en el
que los mensajes fueron descargados; mientras que en el segundo (o
cuando no se pueda ubicar la unidad de almacenamiento que contiene el
mensaje) será necesario solicitar la información al servidor. En este último
supuesto, puede requerirse a la empresa prestadora del servicio que
resguarde los e-mails enviados y recibidos por el usuario por un plazo
determinado, a lo que ésta accederá en la medida en que dichos mensajes
no hayan sido borrados.
Una alternativa de extrema utilidad para monitorear los mensajes de
correo electrónico enviados y recibidos por el o los investigados en el
marco de una pesquisa relacionada con conductas delictivasen curso,
consiste en la apertura, por parte del proveedor de servicios de Internet y
a requisitoria del Juez, de una "cuenta espejo". Esta denominación alude
a una cuenta en la que aparecen la totalidad de los mensajes enviados y
recibidos por el usuario interceptadoen forma simultáneaa su envío y
recepción, a la que puede acceder el magistrado interviniente en tiempo
real.
Es más que evidente la utilidad que este tipo de cuentas puede tener en
la investigación de delitos económicos como el lavado de activos, ya que
no sólo permite conocer los mensajes intercambiados por los involucrados,
sino también —y especialmente— los documentos que éstos se envían en
formato digital (Word, Excel, etc.), los que usualmente constituyen la base
de los que luego presentan ante las autoridades en el marco de los

102
procesos de reciclaje. Y ello, en forma contemporánea a la realización de
las maniobras en las que se usan estos documentos.
Cabe destacar, sin embargo, que a pesar de su indudable utilidad, el
acceso judicial a la correspondencia electrónica se presenta, hoy en día,
como un desafío complejo para los operadores del sistema penal, puesto
que dicho acceso conlleva una serie de dificultades que van desde la
cuestión de la delimitación de la jurisdicción sobre un fenómeno
eminentemente extraterritorial como la Internet hasta la cuestión del valor
probatorio de los e-mails (que, a diferencia de la correspondencia
epistolar, no están manuscritos ni firmados), pasando por el problema de
la asimilación analógica de estas nuevas tecnologías a disposiciones
procesales dictadas hace casi veinte años.
La primera de estas cuestiones se relaciona con la obligatoriedad de las
órdenes impartidas por el juez para el resguardo o interceptación de los e-
mails. Al respecto, se advierte que el tema no presenta demasiadas
dificultades cuando el servidor es local (como Arnet o Fibertel), o es
internacional pero cuenta con una filial en el país (en el caso de direcciones
de correo electrónico terminadas en ".ar"), toda vez que en esos casos
basta con oficiar a la empresa a fines de que se suministre la información
del usuario(44) o se resguarden los mensajes.
El problema es que los proveedores de correo electrónico más utilizados
(Hotmail, G-mail, etc.) son extranjeros, operan con cuentas IMAP y se
rigen por sus propias leyes, aún cuando la naturaleza global de la Internet
permite que sus servicios sean usados por personas de todo el mundo(45).
Esto implica que cuando el investigado es usuario de esos servidores,
deviene necesario recurrir a rogatorias y exhortos internacionales para
notificar a las empresas extranjeras de una eventual orden judicial de
presentación (art. 232º del C.P.P.N.) de los documentos electrónicos; que
falta coercitividad ante la imposibilidad de sancionar al requerido en caso
de incumplimiento de la manda judicial; y que existe el obstáculo de las
cláusulas de confidencialidad, en algunos casos muy estrictas, en los
contratos de servicio que se rigen por la legislación extranjera(46).
Al respecto, cabe recordar que en el caso de los servidores
norteamericanos existe un compromiso para asistir a los organismos de
seguridad e investigación extranjeros hasta donde esté legalmente
permitido. A los fines de poder hacer efectiva esa cooperación se firmó con
los Estados Unidos el Tratado Bilateral de Asistencia Legal (MLAT), en el
que se establece el procedimiento específico para las órdenes judiciales
originadas en Argentina y dirigidas a ese país(47) .
Asimismo, la normativa vigente en ese país permite incluso al Ministerio
Público Fiscal solicitar mediante un oficio a la compañía prestadora del
servicio la preservación de datos de contenido y de registro de mensajes
de correo electrónico por el término de 90 días (prorrogables), hasta tanto
un juez norteamericano decida si procede o no su interceptación.

103
Esto implica que aún cuando el usuario borre la información, los datos
permanecen en el servidor y pueden ser recuperados mediando orden
judicial, la que sí deberá ser requerida a través de un exhorto tramitado
por la justicia. Desde luego, esta orden también puede contemplar la
intervención de los mensajes de correo electrónico hacia el futuro(48) .
Si, en cambio, los servidores están basados en otros países, la
operatividad de las órdenes del juez dependerá de la interpretación que
hagan las autoridades encargadas de hacerlas cumplir en esas
jurisdicciones de los convenios de cooperación internacional, así como de
las relaciones que puedan establecer los investigadores con sus pares
extranjeros a efectos de facilitar el acceso a la información.
A nivel nacional, el principal conflicto que surge es si en la
correspondencia electrónica se aplica el régimen prescrito en el artículo
234º(49) y 235º(50) del C.P.P.N. (que regulan la potestad del Juez de
interceptar la correspondencia epistolar) o, por el contrario, el
procedimiento del artículo 236º(51) del código de rito (que rige a la
intervención de las comunicaciones); ya que al regular la intervención de
las comunicaciones, la ley ritual pareciera estar distinguiendo entre dos
posibles modos de limitación: por un lado, la interceptación propiamente
dicha, esto es, la detención o aprehensión del soporte físico que sirve de
vehículo a la comunicación, interrumpiéndola, y su apertura, para tomar
conocimiento de ella; por el otro, el control o monitoreo, consistente en
acceder a la comunicación para conocer su contenido sin interrumpirla y
sin que sea conocida por los comunicantes, como sucede en las
comunicaciones telefónicas(52) .
En tal contexto, y desde un punto de vista restrictivo, la correspondencia
electrónica ha sido asimilada por parte de la jurisprudencia a la
correspondencia epistolar, lo que pareciera indicar que el único
procedimiento posible esté dado por la interceptación del mensaje, de
conformidad con lo establecido en el artículo 234° del C.P.P.N.(53) . El
problema con esta interpretación es que la citada norma procesal, al ser
trasladada a los e-mails, presenta requisitos muy estrictos y obsoletos a
cumplimentar frente a la realidad de estas comunicaciones electrónicas(54)
.
Así, por ejemplo, se advierte que dicha disposición, aplicada
literalmente, tornaría impracticable la apertura de "cuentas espejo",
restringiendo en forma exagerada el uso de esta medida de prueba.
Posiblemente por ello es que en los últimos tiempos, se ha adoptado en
numerosas investigaciones un criterio más amplio, aplicándose como
alternativa el régimen legal establecido en el art. 236°, en tanto prevé la
posibilidad de intervenir "cualquier otro medio de comunicación del
imputado". De esta forma si queda expedita la facultad judicial de recurrir
a la apertura de "cuentas espejo" para monitorear las comunicaciones

104
online de los imputados sin interrumpir el proceso de envío y recepción de
los mensajes.
Sin perjuicio de sus indudables ventajas en lo que atañe a la eficacia de
la investigación, no puede soslayarse el hecho de que esta interpretación
no sólo contradice el criterio adoptado por la CSJN en cuanto a la
asimilación del correo electrónico al epistolar, sino que resulta harto difícil
de conciliar con el resguardo o secuestro de mensajes ya emitidos, ya sea
que estén almacenados en la memoria del servidor o en la de una unidad
de almacenamiento (CPU, PDA, teléfono celular, Smartphone, tablet, etc.).
Ello, por cuanto parece forzada cualquier asimilación de la obtención de
esos mensajes con el concepto de "comunicación" que surge del art. 236°
del código de rito, vinculado fundamentalmente al de la comunicación
telefónica o radial.
A partir de lo expuesto, pareciera que, de alguna manera, el ámbito de
operatividad de la norma procesal queda reservado —en un principio— a
la inmediatez o no del sistema de comunicación que usa el imputado(55) ,
siendo que en los casos en los que la comunicación se encuentra "en
progreso" resultaría aplicable el régimen legal previsto en el art. 236° del
C.P.P.N., mientras que en aquellos casos en los que lo que se pretende
es recuperar mensajes ya emitidos, sería de aplicación lo dispuesto en el
art. 234º de dicho Código.
No obstante ello, entiendo que la solución a este problema no pasa por
forzar una asimilación de los correos electrónicos con las
telecomunicaciones a las que hace referencia el art. 236° del C.P.P.N. a
efectos de aplicar analógicamente dicha disposición a la intervención de
e-mails, sino por comprender que las reglas de secuestro y apertura de la
correspondencia escrita sentadas en los arts. 234º y 235º del código de
rito no pueden aplicarse estrictamente a supuestos en los que la analogía
es sólo parcial(56).
En realidad, lo que corresponde en estos casos es aplicar dichas
previsiones legales atendiendo a las características propias de la
intervención del correo electrónico, de modo tal de garantizar tanto la
eficacia de la medida como la protección de los derechos constitucionales
del imputado sobre el cual se la aplica. En este caso concreto, se advierte
que el objeto tanto de las medidas de monitoreo o resguardo son los
mensajes de correo electrónico, los que han sido asimilados por la CSJN
a la correspondencia epistolar. Lo que varía es la modalidad con la que se
accede al contenido de los mismos, ya que en un caso se obtienen
mensajesya emitidos(resguardo o secuestro), mientras que en el otro, se
los monitoreamientras están siendo transmitidos(cuentas "espejo").
En tal contexto, considero que el requisito esencial en ambos supuestos,
es que el acceso a los e-mails se produzca mediante el dictado de una
resolución fundada previa del juez autorizando la medida, toda vez que es

105
esta previsión la que apunta a evitar un recurso indiscriminado a la
observación de comunicaciones a distancia(57) .
También debe aplicarse analógicamente lo dispuesto en el art. 235° del
C.P.P.N., a tenor del cual solo es admisible la incorporación al proceso de
los registros de comunicaciones que tuviesen relación con su objeto,
disposición que resulta de aplicación a las comunicaciones telefónicas
reguladas en el art. 236° de la norma ritual(58) . Es decir que debe ser el
propio magistrado quién seleccione los mensajes que deben ser
incorporados a la causa y descarte el resto, tal como prevé la norma citada
en primer término. Si cabría distinguir entre ambas modalidades en lo
tocante a la "devolución" del correo irrelevante al destinatario o sus
parientes prevista en el artículo citado(59) , ya que en el supuesto de que
los e-mails estén siendo monitoreados dicha entrega alertaría a los
usuarios objeto de la intervención de la existencia de la misma y —por
ende— tornaría ineficaz a la medida.
Finalmente, y desde el punto de vista del valor probatorio de los e-mails,
un tercer problema estaría dado por el hecho de que los correos
electrónicos no poseen autenticidad, ya que no puede sostenerse su
autoría si no es con el apoyo de prueba complementaria(60) . Ello, toda vez
que el documento electrónico —en principio— carece de firma(61) ,
circunstancia que lo diferencia del documento (privado o público), cuyo
requisito esencial de validez es la firma (art. 1012° del Código Civil).
Sin embargo, la falta de firma de los documentos electrónicos no los
excluye como elementos de prueba(62) , sino que —como se adelantara—
lo que se requiere es de la existencia de evidencia adicional que acredite
con cierto grado de certeza que el mensaje de correo electrónico (o el
documento adjuntado al mismo) fueron redactados por la persona a la que
dicho mail o documento pretende ser atribuido. Es decir que el mensaje de
correo electrónico no firmado digitalmente(63) sería el equivalente a un
documento no firmado (cuyo valor indiciario es susceptible de evaluación,
pero difícilmente alcance la categoría de prueba plena sobre el hecho
pretendido)(64) .
En ese orden de ideas, vale destacar que en un fallo reciente, la Cámara
Nacional de Apelaciones en lo Comercial, Sala "D"(65) aceptó el valor
probatorio de un mensaje de correo electrónico sin firma digital, señalando
que: "En el valor probatorio del correo electrónico ocupan un lugar
preeminente a partir de la vigencia de la Ley 25.506 los documentos con
firma digital, en tanto su valor probatorio es equiparable al de los
instrumentos privados, y se presume la autoría e integridad del mensaje
[...] Aún cuando en este caso se trata de documentos que carecen de firma
digital a los que no puede otorgarse un valor de convicción preeminente
por no cumplir con los requisitos de los arts. 2° y 5° de la Ley 25.506 sobre
firma digital puesto que el elemento de autenticación o certificación es un
requisito esencial de autenticidad [...] no existe impedimento [...] para que
se los ofrezca como medio de prueba (C.P.C. 378:2), considerándoselos
106
principios de prueba por escrito como había aceptado la doctrina de los
autores antes de la sanción de la citada ley N° 25.506. Tal valor probatorio
se sustenta en las normas del C.C. 1190, 1191, 1192, pues aunque por no
estar firmados no alcancen la categoría de documento privado es
admisible su presentación en juicio para probar un contrato siempre que
[...] hagan verosímil el hecho litigioso y que las restantes pruebas
examinadas a la luz de la sana crítica corroboren su autenticidad ...".

3.3. MONITOREO DE COMUNICACIONES Y NUEVOS MÉTODOS DE


VIGILANCIA

En el marco de cualquier investigación relativa a delitos vinculados con


el crimen organizado (y especialmente en las que involucran supuestos de
lavado de activos), resulta de vital importancia establecer las relaciones
entre las personas que intervienen en las maniobras objeto de la pesquisa,
así como determinar en forma precisa o al menos aproximada en qué
consisten sus actividades delictivas.
En tal contexto, la vigilancia de los sujetos investigados, así como el
monitoreo y/o escucha de sus comunicaciones, se torna en una
herramienta fundamental, a punto tal que difícilmente pueda concebirse
una pesquisa de este tipo en la que no se recurra a algún tipo de medida
destinada a conocer en forma subrepticia lo que los imputados están
haciendo o diciendo.
Así, por ejemplo, incluso el análisis de los listados de llamados entrantes
y salientes, aun cuando no permita conocer el contenido de las
comunicaciones, puede no obstante resultar útil a la hora de conformar un
cuadro probatorio. Ello, toda vez que:
• La existencia de contactos puede evidenciar conocimiento.
• La frecuencia de los contactos puede demostrar gran conocimiento y
operatoria habitual, lo que —a su vez— puede llevar a inferir otros
necesarios conocimientos.
• La ubicación y distribución temporal de los contactos puede indicar la
participación en la preparación, ejecución u ocultamiento del hecho
puntual, si aquél pudiera circunscribirse en el tiempo con cierta
claridad.
• La dirección de los contactos (llamadas), permite inferir el principal
interesado, responsable o persona que imparte las órdenes.
• La duración de los contactos, combinada con algunos de los puntos
anteriores, puede mostrar la injerencia o independencia de cada

107
eslabón en la cadena de responsabilidades y funciones de la
organización(66) .
• A partir de la ubicación de las "celdas" (espacios de cobertura de las
antenas de telefonía celular que transmitieron las comunicaciones)
asignadas a cada llamado pueden reconstruirse los movimientos de
los sujetos.
Sin perjuicio de lo expuesto, resulta claro que el método más usual para
monitorear las comunicaciones sigue siendo la intervención de los
teléfonos de línea o móviles, que no sólo permite escuchar las
conversaciones entre las personas que se comunican a través de las
líneas intervenidas, sino también la información (documentos) transmitidos
mediante aparatos de fax conectados a dichas líneas. Para lograr esto
último, hace falta decodificar la señal de fax, siendo necesario aclarar tal
circunstancia en el oficio que se libre a la dependencia gubernamental
encargada de llevar adelante la medida.
Si bien, en principio, la intervención telefónica es una diligencia que no
presenta mayores dificultades (motivo por el cual es utilizada en forma
regular por la justicia), se advierte que los avances alcanzados en los
últimos años en materia de telecomunicaciones han complicado un tanto
el panorama, toda vez que han comenzado a introducirse en la ecuación
nuevas tecnologías que influyen tanto en las posibilidades del Estado de
intervenir de modo más rápido, simple y eficaz las comunicaciones de los
ciudadanos, como las de éstos últimos de resguardar la privacidad de
aquéllas.
En lo que atañe a las facultades del Estado, se advierte que la
informatización y digitalización de los sistemas de comunicaciones ha
facilitado enormemente la interceptación y escucha de las comunicaciones
telefónicas, desde que estos nuevos sistemas permiten el monitoreo
remoto de dichas comunicaciones mediante conexiones directas entre las
centrales telefónicas de las compañías prestadoras del servicio y las
oficinas de las fuerzas de seguridad encargadas de llevar adelante las
escuchas.
Ello, desde que en los sistemas digitales, las comunicaciones son
traducidas a bits, de los que —en caso de ordenarse una intervención—
se obtiene un duplicado que es volcado a una segunda línea en poder de
las autoridades. De ese modo, no sólo se obtiene una grabación mucho
más fidedigna de la comunicación original, sino que, además, la
intercepción se vuelve virtualmente indetectable para la persona
escuchada.
También se han registrado importantes avances tecnológicos en el
ámbito de la telefonía celular, en especial la introducción de los scanners
digitales. Estos avances no sólo aumentan la eficacia del monitoreo de las
comunicaciones efectuadas a través de teléfonos móviles, sino que incluso
hacen que muchos equipos avanzados (aunque no de última generación)
108
se tornen más accesibles para los presupuestos de las fuerzas de
seguridad, lo que a su vez incrementa la capacidad de monitoreo de dichas
fuerzas.
Asimismo, los progresos en la capacidad de los scanners ha permitido
alcanzar a las comunicaciones de los aparatos con tecnología "Direct
connect " como Nextel, lo que hasta no hace mucho tiempo resultaba poco
menos que imposible y había ocasionado un uso creciente de ese tipo de
aparatos de comunicación por parte de las organizaciones delictivas.
De igual manera, los avances tecnológicos ofrecen también al
investigador un conjunto de herramientas, algunas novedosas y otras no
tanto, que aunque hasta hoy no han sido utilizadas en las investigaciones
penales desarrolladas en la Argentina, han demostrado ser de gran
utilidad. En el segundo grupo se destacan los micrófonos ocultos, de
extenso uso en países como los Estados Unidos en los últimos 50 años
pero casi sin antecedentes en la Argentina. En aquél país, los micrófonos
son utilizados de dos modos distintos: una primera variante consiste en la
colocación subrepticia de estos aparatos en un domicilio, local o automóvil
por parte de agentes (previa autorización judicial); la segunda radica en el
ocultamiento del micrófono entre las ropas de un agente encubierto o
"arrepentido", a efectos de que éste registre las conversaciones
sostenidas con otros individuos mientras intervienen en la planificación o
ejecución de un delito.
Esta última variante —que ha cobrado notoriedad en la Argentina a partir
del caso "Antonini Wilson(67) "— no requiere allí (esto es, en los Estados
Unidos) de previa autorización judicial, pudiendo ser dispuesta y llevada a
cabo por una fuerza de seguridad sin control judicial previo o simultáneo.
Un supuesto similar es el recurso a cámaras ocultas, el que sí ha
alcanzado cierta difusión en nuestro país, sobre todo a partir de su uso por
parte de equipos de investigación periodística desde principios de la
década del '90.
A estas herramientas se suman otras que si son novedosas, como los
"roving bugs " ("micrófonos errantes "), una modalidad que consiste en la
instalación remota, dentro del teléfono celular del investigado, de un
software que convierte al aparato en un micrófono que registra y
retransmite los sonidos que se producen en las cercanías del aparato, aun
cuando el mismo haya sido apagado por su tenedor(68) . La
constitucionalidad del uso de estas herramientas ha sido analizada ya por
los tribunales estadounidenses, que han afirmado su validez en reiterados
fallos(69) .
Al respecto, cabe destacar que los programas de este tipo, lejos de ser
de uso exclusivo de las fuerzas de seguridad estadounidenses, se
encuentran a disposición de los investigadores nacionales, toda vez que
distintas versiones del software del "roving bug " pueden ser descargadas
gratuitamente de Internet. Mucho más sofisticados son los equipos que

109
permiten escuchar conversaciones que se desarrollan dentro de un
inmueble a través de rayos laser que al rebotar contra las ventanas, miden
las vibraciones producidas en las mismas por la voz de las personas en el
interior y las convierten de nuevo en sonido(70) .
Otra variante son los denominados "spyware ", esto es: programas
informáticos especialmente diseñados para espiar, que pueden ser
introducidos tanto en ordenadores como en teléfonos celulares a través de
un virus de tipo "troyano ". Los spyware pueden ser tanto "keyloggers "
(que registran las palabras y números tecleados por el usuario) como
"screenloggers" (que registran lo que aparece en la pantalla).
También existe software que permite encender en forma remota la
cámara web incluida en muchas computadoras y laptops, y transmitir lo
que capta esa cámara a una o varias direcciones predeterminadas (estos
programas también están disponibles para ser descargados de Internet).
Asimismo, existen herramientas tecnológicas que permiten la
interceptación de las comunicaciones efectuadas a través de las
conexiones Wi-Fi con Internet. Munidos de estas herramientas
(consistentes en una combinación de hardware que capta las ondas de
radio y software que decodifica las claves que protegen a las
comunicaciones en Internet(71) ) los investigadores pueden ubicarse en las
cercanías del lugar en el que su objetivo está utilizando una red Wi-Fi para
conectarse con la red, y acceder al contenido de sus comunicaciones
mediante lo que en la jerga de la seguridad informática se da en llamar un
"ataque por intermediario" ("man-in-the-middle attack " - MITM attack)(72) ,
que consiste básicamente en colocarse entre ambos interlocutores (sin
que estos lo sepan) para poder captar la información que intercambian.
Este método puede utilizarse, por ejemplo, cuando resulte imposible
intervenir la casilla de correo de algún individuo objeto de investigación, ya
sea porque se desconoce su dirección de e-mail o por algún otro problema
de tipo práctico(73) . También cuando lo que se pretende es obtener acceso
a comunicaciones enviadas por sistema de mensajes a través de Internet
como Whatsapp, BlackBerry Messenger, Line, Viber, KakaoTalk
Messenger, Facebook Messenger, WeChat, etc.
Respecto del uso de estos avances tecnológicos en el marco de
investigaciones penales, se advierte que si bien la tendencia hacia la
utilización de nuevas herramientas de control y vigilancia es
particularmente clara en el desarrollo actual en el proceso penal tanto en
los países Europeos(74) como en los Estados Unidos, en América Latina no
ha habido hasta el momento una regulación del uso de estas nuevas
tecnologías en el proceso penal(75) .
De hecho, la única mención a estas nuevas tecnologías en la legislación
argentina parece ser la contenida en el art. 26° bis de la Ley 23.737(76) ,
que señala que el tribunal evaluará la prueba que consista en fotografías,

110
filmaciones o grabaciones de acuerdo con la comprobación de su
autenticidad.
Al respecto, vale señalar que el hecho de que en dicha norma se
reconozca de modo expreso la validez de este tipo de medidas de prueba,
no implica que dicha validez no existiese de antemano , como así tampoco
que se encuentre restringida a los delitos alcanzados por la "Ley de
Estupefacientes", toda vez que rige el principio básico de libertad
probatoria previsto en el art. 206° del C.P.P.N., a lo que se añade lo
dispuesto en el art. 236° de ese mismo cuerpo legal, en el que se faculta
al juez a intervenir cualquier medio de comunicación del imputado.
Si bien la regla en todo lo que atañe al monitoreo de comunicaciones es
la existencia de una orden judicial previa, en lo que respecta
concretamente a las grabaciones se acepta mayormente en la doctrina
que no cabe extender dicha regla a los casos en los que uno de los
participantes en la comunicación en curso toma registro de ella con la
finalidad de presentarla como prueba de un proceso penal. Tampoco en
los casos en los que uno de los participantes pone sobre aviso a un tercero
de la conversación que tendrá lugar, a fin de que ésta pueda ser conocida,
y en su caso registrada(77) .
Por consiguiente, en esos supuestos el imputado no puede alegar de
manera alguna la violación del derecho a la intimidad consagrado en el art.
19° de la Constitución Nacional, puesto que siendo el receptor directo de
las manifestaciones interceptadas quién entrega la grabación, debe
considerarse que el imputado ha renunciado a cualquier expectativa de
intimidad(78) .
A menos, por supuesto, que el interlocutor (o el tercero a quién se avisa
de la comunicación para que la escuche o registre) sea un integrante de
las fuerzas de seguridad o alguien enviado por éstas, en cuyo caso si se
torna necesaria la previa autorización judicial.
Asimismo, y con independencia del modo de interceptación de
comunicaciones que se trate, parece claro que cuando la finalidad es
conocer el contenido de las comunicaciones, debe procederse a su
registro o grabación. Concretamente, si se trata de una transmisión
electrónica de datos que prescinde de la oralidad (fax, e-mail, mensajes
de texto) debe obtenerse una copia en papel o en soporte electrónico o
magnético de los datos transmitidos.
Esta grabación o registro permite al juez el control directo de la ejecución
de la medida y a los afectados controlar la legitimidad de las vías de
obtención de las pruebas que se introducirán al juicio. Por ende, debe
ponerse a disposición del juez en forma completa y bajo ciertas
formalidades que aseguren la identidad del registro y las circunstancias
relevantes de la ejecución de la medida(79) .

111
Por añadidura, cabe destacar que en el supuesto de utilizarse, para la
captación de las comunicaciones, métodos como la introducción de
"spyware" en computadoras o teléfonos, el uso de "micrófonos errantes" o
el recurso a un "ataque MITM", es preciso identificar en la orden judicial
las características del software y/o hardware que se va a utilizar, como así
también almacenar los resultados en un soporte que resguarde
adecuadamente la integridad de los datos (incluyendo archivos de audio)
recolectados.
Como contrapartida a las ventajas que ofrece en relación con la
pretensión estatal de monitorear las comunicaciones de sus ciudadanos,
la tecnología también le permite a los usuarios resguardar la privacidad de
sus comunicaciones (sean telefónicas o por e-mail), incluso contra el
propio Estado , mediante una serie de herramientas (algunas novedosas,
otras desarrolladas a partir de conceptos ya existentes) que apuntan a
impedir que terceros no autorizados puedan acceder al contenido de
dichas comunicaciones.
La principal de estas modalidades es la encriptación, que consiste en
codificar los contenidos transmitidos usando una fórmula matemática que
"desmenuza" los datos, de manera tal que sin la correspondiente clave
(denominada "llave criptográfica") el contenido luce como un conjunto de
caracteres alfanuméricos sin sentido ni lógica de lectura. Si bien la
encriptación es una técnica milenaria, su uso resulta especialmente
compatible con la tecnología informática, a punto tal que, en la actualidad,
constituye la principal herramienta para garantizar la transmisión segura
de datos confidenciales a través de la Internet (claves de tarjetas de
crédito, por ejemplo) y para proteger sitios sensibles (sistemas de
provisión de energía, de control del aeroespacio, etc.) frente a intrusiones
externas.
La tecnología de encriptación es utilizada también para resguardar el
secreto de las comunicaciones privadas frente a terceros (incluyendo entre
estos terceros al propio Estado). A nivel de las comunicaciones vía e-mail,
la herramienta de encriptación más difundida es el programa denominado
"Pretty Good Privacy " (PGP), que permite codificar los mensajes de correo
electrónico intercambiados entre dos usuarios que hayan instalado este
software. Se trata de un programa gratuito para usos no comerciales y es
compatible con los programas de correo electrónico más habituales
(Outlook, Netscape Mail, Eudora, etc.(80) ).
El programa funciona con dos "llaves criptográficas": una pública y una
privada. La llave privada está protegida por una clave y se mantiene en
poder de quién va a desencriptar la información, mientras que la llave
pública se usa para encriptar la información o los archivos, y está a
disposición de cualquiera. Para enviarle un mensaje o datos al dueño de
la llave privada, su interlocutor debe obtener (solicitarle) su llave pública y
usarla para encriptar ese mensaje o esos datos, antes de enviarlos. Una
vez encriptados los datos, la única forma de descifrar el contenido del
112
mensaje (aún si éste es interceptado) es utilizando la llave privada, que
sólo posee el receptor del mensaje.
Por añadidura, existen otros sistemas que resguardan la privacidad de
las comunicaciones a través de mecanismos estrechamente relacionados
con la encriptación. Entre ellos cabe mencionar a los de "Voz sobre
protocolo de Internet" ("Voice over IP " o VoIP), ofrecidos por servicios
como Skype (el más conocido), Yahoo Talk o Internet Talk . Se trata de un
grupo de recursos que hacen posible que la señal de voz viaje a través de
Internet empleando un protocolo IP, lo que significa que se envía la señal
de voz en forma digital, en "paquetes de datos" ("paquets "), en lugar de
enviarla en forma analógica a través de circuitos utilizables sólo por
telefonía convencional.
Como se adelantara, el servicio más utilizado es Skype , que fue creado
por programadores de Suiza y Estonia y tiene domicilio legal en
Luxemburgo. Este sistema no sólo es popular por permitir la comunicación
gratuita mediante Internet y ser fácil de usar, sino también porque —a
diferencia de otros servicios de VoIP— Skype encripta los "paquetes de
datos" con un sistema propio, que sus creadores han mantenido en
secreto(81) .
La consecuencia práctica de esta característica del servicio es que las
comunicaciones efectuadas a través de Skype (cuyo software incluso
puede ser descargado para usarse en smartphones) no pueden ser
monitoreadas por el Estado. Esto ha generado preocupación entre las
fuerzas de seguridad de varios países de Europa (entre ellos, Italia y
Alemania), que alertaron sobre el uso de ese servicio por organizaciones
criminales para evitar la interceptación de sus comunicaciones por las
autoridades(82) .
Un recurso similar es el uso de la red I2P (abreviatura de "Invisible
Internet Project " o "Proyecto de Internet Invisible"), que consiste
básicamente en una "capa" informática (criptográfica) que puede ser
utilizada por distintas aplicaciones para el intercambio de mensajes en
forma anónima y segura. Puede usarse para navegar, chatear, publicar
comentarios en blogs y transferir datos en forma anónima. En tal contexto,
los usuarios que cuenten con el sistema operativo Linux y un teléfono
Android pueden conectarse a los servidores I2P a través de sus celulares,
desde cualquier lugar del mundo(83) .
Otra forma de evitar la vulnerabilidad de las comunicaciones mediante
Internet frente a posibles intrusiones o interceptaciones (de parte del
Estado o de otros particulares, por ejemplo hackers) es el uso de "redes
privadas virtuales" ("virtual prívate networks " o VPNs) como la del sistema
Open SSH(84) . Estos sistemas se centran en el establecimiento de "túneles
virtuales" ("tunneling "), técnica que guarda similitud con el uso de túneles
para evitar los riesgos que implica desplazarse de un punto a otro a través
del tráfico vehicular.

113
De igual manera, en el plano informático se establecen "túneles"
seguros para que viaje la comunicación entre cliente y servidor. En cada
uno de los extremos del túnel están las aplicaciones estándar, siendo que
la comunicación se asegura haciendo uso de la potencia criptográfica de
SSH. Dicho programa recoge los datos que el cliente quiere enviar y los
reenvía por el túnel o canal seguro, mientras que al otro lado del túnel se
recogen los datos y se reenvían al servidor conveniente. Al configurarse
en forma segura un "tunel", se establece una conexión segura (encriptada)
con la otra máquina, lo que previene el uso de programas "olfateadores de
paquetes" para robar la información intercambiada en un ataque "por
intermediario" (MITM).
A los mecanismos antes mencionados se suma la técnica de la
"esteganografía" ("steganography ") entendida como el arte y ciencia de
escribir mensajes ocultos de forma tal que nadie además del remitente y
el eventual receptor pueda advertir la existencia del mensaje oculto(85) . Al
igual que la encriptación, la esteganografía es una herramienta que existe
desde hace siglos, y que ha sido adaptada a las nuevas tecnologías,
dando origen a lo que ha dado en llamarse "esteganografía digital". Esta
consiste en el ocultamiento de información dentro de archivos de
computadora, pudiendo comprender a un documento, una imagen, un
programa o un protocolo.
En tal contexto, la ventaja de la "esteganografía" sobre la criptografía es
que los mensajes no atraen atención sobre sí mismos. Los mensajes
encriptados, cuando son visibles, despiertan sospechas (no importa que
tan indescifrables sean), e incluso pueden ser incriminatorios ‘per se' en
países en los que el propio encriptado es ilegal. En cambio, la
"esteganografía" no sólo protege al mensaje (ocultando su propia
existencia) sino también a las partes que se comunican.
Las modernas técnicas de ocultamiento de información mediante la
"esteganografía" se apoyan en el uso de un objeto (una imagen, un
documento, un archivo de sonido, etc.), llamado a veces "transportador"
("carrier ") como cubierta para enmascarar los datos. El mensaje secreto
es fragmentado en bits individuales mediante una herramienta
esteganográfica ("stego-tool ") e incrustada en el objeto transportador.
Muchas herramientas utilizan una palabra o frase clave ("stego-key ") para
extraer el mensaje oculto(86) .
Los objetos más utilizados como cubierta en la actualidad son las
imágenes digitales, debido a su potencial para transportar carga ("payload
")(87) . Así, por ejemplo, el emisor de un mensaje secreto puede partir de
un archivo de imagen inocuo y ajustar el color de un pixel de cada cien
para que corresponda a una letra del alfabeto, un cambio tan sutil que
resulta imperceptible para quien no busque específicamente ese cambio
al observar la imagen. De hecho, la mayoría de las herramientas de
esteganografía manipulan un bit de cada pixel de la imagen,
reemplazándolo con un bit del mensaje. Si bien en una imagen de baja
114
definición (bajo número de pixeles) y 8 bits de color los efectos del
manipuleo de esos bits puede causar una alteración perceptible de los
colores, a medida que aumenta la resolución y la cantidad de colores de
la imagen, dicha manipulación se vuelve menos notable. Por consiguiente,
se prefieren imágenes de alta definición como "objetos transportadores"(88)
.
Si bien el uso de este método de ocultamiento pareciera una tarea
compleja, lo cierto es que el avance de la informática la ha facilitado
enormemente. En tal sentido, vale destacar que existen alrededor de 800
herramientas para esteganografía disponibles online, muchas de las
cuales son gratuitas y cuentan con interfaces gráficas y funciones fáciles
de usar. Esta amplia disponibilidad hace que la utilización de la
esteganografía para esconder y mover cargas robadas o ilícitas sea más
accesible y simple(89) .
El desarrollo de procedimientos como los reseñados precedentemente
(en especial los criptográficos), así como su efectividad como herramienta
de defensa de los particulares (incluyendo a aquellos que están
involucrados en actividades delictivas), ha generado, a nivel doctrinario, lo
que HASSEMER denomina "Criptocontroversia", la que se refiere a la
posibilidad de supervivencia de los "derechos de ataque" estatales en el
ámbito de la comunicación entre ciudadanos. En concreto, lo que se
discute en estos casos no es el contenido normativo de los derechos (del
Estado), sino más bien las posibilidades fácticas de realizarlos .
Al respecto, el autor alemán explica que si de lo que se trata es de
posibilitar el cifrado de informaciones de los ciudadanos que se comunican
en la red, deben descartarse la escucha del domicilio, la vigilancia de las
comunicaciones telefónicas y todos los demás ataques informativos del
Estado moderno, ya que éste no podrá acceder a estas informaciones
cifradas en tanto también estarán cifradas para él(90) . Se trata, pues, de
determinar si el Estado puede prohibir el proceso criptográfico a fin de
realizar las facultades de ataque que le han sido conferidas legalmente(91)
.
Parece claro que no resultan admisibles, frente a las dificultades
operativas que pueden existir a la hora de ejercitar una intromisión
permitida por parte de las autoridades, respuestas como la prohibición
genérica o particular de la utilización de procesos criptográficos. Ello, toda
vez que el uso de criptogramas es un acto privado entre particulares, sobre
el cual los poderes públicos no pueden disponer.
Así las cosas, muchos Estados han decidido encarar la cuestión desde
otro ángulo, optando por imponer a los proveedores de sistemas de
telecomunicación la obligación de garantizar la posibilidad de las
autoridades estatales de acceder a las comunicaciones, cifradas o no.
Ejemplo de ello es la norma conocida como "Communications Assistance
to Law Enforcement Act" (ley de asistencia de las comunicaciones al

115
cumplimiento de la ley —CALEA) sancionada en los Estados Unidos en
1994, la que impone a los servicios de teléfonos y banda ancha (Internet)
la obligación de establecer mecanismos para permitir la intercepción de
las comunicaciones. Algo asíse intentó implementar en la Argentina con la
sanción de la Ley 25.873(92)y su decreto reglamentario, N° 1563/04,
normas que fueron declaradas inconstitucionales por la CSJN(93).
Sin embargo, el hecho de que el Estado no esté legitimado para
prohibirle a los ciudadanos la adopción de medidas tendientes a
resguardar el secreto de sus comunicaciones frente a intromisiones de
terceros (incluyendo entre estos terceros a las propias autoridades
estatales) no implica que tampoco lo esté para vulnerar por sus propios
medios las defensas implantadas por los particulares.
Cabe recordar, en tal sentido, que no puede reputarse reconocido en
nuestro sistema constitucional un derecho a excluir las comunicaciones
del conocimiento de terceros de modo absoluto(94) . Por ende, en aquellos
supuestos en los que existan motivos suficientes para que un juez ordene
la intervención de las comunicaciones de un determinado sujeto, también
puede disponerse la adopción de las medidas que sean necesarias para
superar las defensas que ese sujeto haya levantado para protegerlas.
Lo que está claro es que en esos casos, quedará a cargo del órgano
investigador —exclusivamente— la tarea de descifrar el contenido de las
comunicaciones, toda vez que no puede compelerse a los particulares
para que proporcionen la clave, dado que éstos se encuentran amparados
por la garantía constitucional que prohíbe que el Estado fuerce a alguien
a declarar contra sí mismo ("nemo tenetur se ipso accusare "). Es, pues,
el propio Estado (o sus agentes) quien debe hallar el modo de vulnerar las
defensas interpuestas por los ciudadanos respecto de los cuales se haya
autorizado judicialmente el monitoreo de comunicaciones.
A tal efecto, existen una serie de herramientas tecnológicas que pueden
servir para contrarrestar aquellas defensas, permitiéndole al Estado
ejercer su derecho a introducirse (bajo ciertos requisitos) en la esfera de
privacidad de los particulares. Así, por ejemplo, hay métodos para detectar
datos codificados mediante la esteganografía, los que se engloban dentro
del concepto genérico de "esteganálisis" ("steganalysis ").
Estos métodos se basan en el hecho de que las herramientas
esteganográficas dejan una huella o firma única ("signature ") en la imagen
utilizada como "carrier ", la que puede ser usada para alertar al observador
sobre la existencia de un mensaje oculto(95) . De allí que en caso de
sospecharse que dentro de un conjunto de comunicaciones interceptadas
aparentemente inocuas (como fotos de familiares, o presentaciones de
Power Point como las que habitualmente se hacen circular en cadenas de
mails) pueden llegar a existir datos ocultos mediante el uso de
esteganografía, es factible utilizar alguna de las herramientas de

116
"esteganálisis" disponibles(96) para analizar los archivos en busca de
información escondida(97) .
Bastante más compleja resulta ser la decodificación de comunicaciones
protegidas por sistemas de encriptación (en sus distintas variantes).
Respecto de éstas, existen dos formas de acceder a su contenido: la
primera es obtener la "llave criptográfica" que permita descifrar el logaritmo
utilizado para encriptar los datos, la segunda es interceptar dichas
comunicaciones cuando no están encriptadas (es decir, antes o después
de que se las someta a ese proceso).
En cuanto a la primera variante, la forma más sencilla de obtener la clave
es contando con legislación que obligue a quienes proveen el servicio de
encriptación a revelar sus claves, como ocurre en los Estados Unidos
desde la sanción de la "Ley Patriota"(98) . Sin embargo, incluso contando
con legislación de ese tipo puede resultar imposible obtener estas claves
cuando aquellas se encuentran en poder de empresas o particulares que
no están sometidos a dicha legislación, como (ocurría) en su momento con
Skype(99) .
En tal contexto, son los propios investigadores quienes deben descifrar
por sí mismos las claves criptográficas que protegen las comunicaciones
que desean monitorear. Habida cuenta de la complejidad de los logaritmos
de encriptación, la alternativa de intentar "quebrarlos" resulta inviable por
motivos prácticos, ya que incluso en el supuesto de ser factible
tecnológicamente, insumiría demasiado tiempo y recursos. No así las
"llaves criptográficas", las que —dependiendo de su complejidad y de la
disponibilidad de herramientas adecuadas(100) — pueden llegar a ser
descifradas.
Otra forma de lograr esto reside en el uso de programas "spyware "
(como los "keyloggers" o "screenloggers", por ejemplo), introducidos
subrepticiamente en el sistema de la/s persona/s objeto de la pesquisa a
efectos de detectar, registrar y remitir a los investigadores las "llaves
criptográficas" utilizadas por aquél/los, y de ese modo habilitar la lectura
de correos electrónicos o conversaciones protegidas por sistemas que
utilizan la encriptación. Este fue el recurso al que apeló el FBI hace algunos
años para acceder a las comunicaciones de un usurero de la mafia que
usaba el programa "Pretty Good Privacy " (PGP) para proteger sus
mensajes de correo electrónico. La medida fue expresamente legitimada
por la justicia, que dictaminó que la misma no vulneraba los derechos del
imputado(101) .
En cuanto a la segunda variante, cabe recordar que los servicios de
VoIP o "Tunneling " como Skype u Open SSH protegen (mediante el uso
de criptografía) la transmisión de datos . Esto implica que los "paquetes de
datos" que viajan a través de Internet (incluyendo transmisiones de audio
y video) sólo están encriptados durante el trayecto entre una computadora
y otra. Sin embargo, antes y después de ese viaje, la comunicación no está

117
encriptada y —por ende— puede ser captada por un software del tipo
"spyware " colocado en el ordenador del emisor o del receptor(102) .
Así, por ejemplo, la policía alemana solicitó recientemente permiso legal
para instalar "spyware " en la computadora personal de un sospechoso de
ser terrorista. Paralelamente, documentos filtrados a la prensa en 2008
revelaron que una firma de ese país había sido contratada por el gobierno
alemán para desarrollar tecnología capaz de interceptar las
comunicaciones VoIP por Skype y otras transmisiones por Internet(103) .
Cabe señalar, por añadidura, que sin perjuicio de su utilidad para el
monitoreo de comunicaciones, los programas de "spyware" (como los
mencionados anteriormente) pueden usarse también para permitir el
acceso en forma remota a la información guardada en las computadoras
de algún individuo investigado, en el supuesto de que se desconozca su
ubicación y —por ende— no puedan ser secuestradas para conocer la
misma del modo "tradicional". Esto requiere, por supuesto, de una intrusión
informática(104)en el sistema del investigado, lo que —como se ha visto—
será legítimo en la medida en que la restricción a la privacidad del
investigado haya sido autorizada por un juez mediante auto fundado.
En este orden de ideas, entiendo que es preciso tener en cuenta que el
uso de estas nuevas herramientas tecnológicas no amplía el alcance de lo
que HASSEMER llama "derechos de ataque" del Estado sobre las
comunicaciones. Antes bien, de lo que se trata es de impedir que se
restrinjan las potestades que el Estado ya tenía (y ejercía a través de las
intervenciones telefónicas, por ejemplo) mediante el aprovechamiento de
nuevas herramientas tecnológicas (VoIP, túneles virtuales, PGP,
esteganografía digital, etc.) por parte de los particulares.
Dicho de otro modo: se actualizan las herramientas disponibles para que
el Estado pueda ejercer sus derechos de ataque (preexistentes) respecto
de las comunicaciones de los ciudadanos, a medida que se amplían o
mejoran las herramientas con que éstos cuentan para obstaculizar dicho
ejercicio.
Tampoco constituye un obstáculo la circunstancia de que su uso no se
encuentre específicamente previsto en la normativa procesal que regula
los medios de prueba disponibles. A tal efecto, no hace falta derogar las
normas que hasta el día de hoy han regido en la materia, sino que basta
con utilizar las reglas ya existentes de forma tal que hagan posible afrontar
los cambios constantes de la realidad(105) .
Vale recordar, en tal sentido, que el art. 236° del C.P.P.N. faculta al juez,
de forma genérica, a ordenar la intervención de cualquier medio de
comunicación del imputado sin especificar el modo en que dicha
interceptación debe efectuarse . Por ende, nada obsta a que, así como en
algún momento se pasó de la interceptación física de la línea telefónica a
su intervención digital, se recurra ahora al uso de software especialmente

118
diseñado para captar las comunicaciones efectuadas por los investigados
por medios de sistemas informáticos encriptados.
Parece claro, entonces, que el elemento esencial a considerar para
evaluar la legitimidad de cualquier intromisión estatal respecto de las
comunicaciones privadas del imputado no es el método escogido sino la
circunstancia de que dicha intromisión haya sido autorizada por un juez
mediante una resolución fundada. Ello, toda vez que la defensa más
importante que tienen los particulares contra la pretensión del Estado de
conocer lo que ocurre en esa esfera reside en la protección constitucional
que brindan los artículos 18º y 19º de nuestra Carta Magna, en los que se
fijan los límites del accionar estatal respecto de las acciones privadas de
sus ciudadanos.
Es así que en la medida en que esa protección constitucional se vea
legítimamente recortada por el juez, la forma en que se desarrolle la
intromisión estatal aparece como una cuestión secundaria(106) , regulada
por el principio de libertad probatoria y la posibilidad de aplicar
analógicamente las disposiciones reglamentarias previstas para otras
medidas similares.
Sin perjuicio de ello, existe una serie de requisitos adicionales que
conviene respetar con independencia del método que se utilice, ya que
atañen al uso racional de estas medidas de prueba(107) . A saber:
1) Destinarlas sólo a delitos realmente graves (principio de
proporcionalidad).
2) Limitar la duración temporal de las medidas.
3) Determinar el punto de ataque de la medida (esto es: en qué lugares
se van a colocar los micrófonos, en qué computadoras se va a instalar
el spyware, en qué teléfono se va a introducir el "Roving bug ", etc.).
4) Identificar el método a utilizar.
5) Identificar a los responsables de cumplimentar con la medida
ordenada.
En tal contexto, se advierte que el principal problema, en todos los casos
que involucren el uso de "spyware", es deíndole práctica y sevinculaa la
necesidad de garantizar elvalor probatoriode la evidencia obtenida por esa
vía (y no su validez como medio de prueba).
Así, por ejemplo, en supuestos como el uso de un "roving bug", el
encendido remoto de una cámara web o la interceptación de una
comunicación VoIP mediante un programa "spyware", el hecho de que
exista una grabación de audio y/o de imagen no alcanza por sí solo,
debiéndose acreditarse tambiénla forma en que esa grabación se obtuvo,
documentando el modo en que se introdujo en el teléfono móvil (en el caso
del "roving bug") o la computadora del investigado el software que permitió

119
conseguir dicha grabación y las características del programa, que
garantizan su fiabilidad.
Lo mismo ocurre cuando se utiliza un "spyware" para obtener a la "llave
criptográfica" que permita descifrar una comunicación encriptada, o
acceder en forma remota a información proveniente de una computadora
que no puede ser secuestrada, "hackeandola": es preciso identificar el
software o los mecanismos utilizados, de modo tal de establecer una
"cadena de custodia" que demuestre que la información realmente provino
de la computadora del investigado, así como permitir que el referido
programa pueda ser peritado (o la modalidad de intrusión reproducida) por
las partes en ejercicio de su derecho de controlar la prueba de cargo.
La última cuestión a considerar, en lo que atañe al monitoreo de
comunicaciones, tiene que ver con un problema que surge cuando se
pretende interceptar teléfonos celulares, o incluso analizar las llamadas
telefónicas enviadas desde (o recibidas por) las personas investigadas,
radica en la facilidad con la que los delincuentes pueden reemplazar sus
teléfonos, ya sea adquiriendo nuevos aparatos o reemplazando el chip de
su celular por otro comprado en el mercado negro.
En este orden de ideas, cabe recordar que la identificación de los
teléfonos celulares se efectúa a través de dos elementos: el "SIM " y el
"IMEI ". El primero corresponde al código de identificación del chip del
teléfono celular, el cuál contiene el número de línea, y sólo puede ser
alterado por la propia empresa de telefonía. El "IMEI ", en tanto, identifica
al aparato físico que contiene al chip. Este código si puede alterarse por
uno nuevo o por el de otro aparato ya existente, procedimiento que
requiere de cierto conocimiento técnico y de un software específico,
existiendo un mercado informal que presta este servicio(108) .
No obstante que la cuestión del reemplazo de chips y la modificación de
códigos fue objeto de un alto nivel de cobertura mediática durante el
período comprendido entre los últimos meses de 2003 y los comienzos de
2004, sobre todo a raíz del auge de los secuestros extorsivos y —
especialmente— la muerte de Axel Blumberg a manos de una
organización dedicada a cometer esos delitos, en la actualidad muy poco
ha cambiado a este respecto. Si bien se dictó una ley de "Servicios de
Comunicaciones Móviles" (Ley 25.891(109) ), en la que se establecía que la
comercialización de este tipo de servicios podía realizarse únicamente a
través de las empresas legalmente autorizadas (prohibiendo la actividad
de revendedores, mayoristas, etc.), lo cierto es que la referida norma
jamás fue reglamentada(110) , por lo que al día de hoy carece de eficacia.
De hecho, los chips siguen vendiéndose en muchísimos negocios,
pudiendo el comprador activarlo mediante programas de liberación de
celulares de acceso libre por Internet.
Finalmente, en lo que respecta al uso de imágenes captadas por
sistemas de seguridad, como los que han proliferado en los últimos

120
tiempos en muchas ciudades de la Argentina(111) (siguiendo una tendencia
instalada en gran parte del mundo a partir de los ataques terroristas del 11
de septiembre de 2001(112) ), considero que no resultan violatorias de
derecho constitucional alguno, ya que este tipo de cámaras generalmente
se encuentran ubicadas en lugares visibles, y se advierte su presencia(113)
. Si, en cambio, las cámaras están apuntadas al interior de una morada, o
se utilizan herramientas tecnológicas como los micrófonos direccionales o
micrófonos ocultos, se impone la misma autorización jurisdiccional que
hace falta para el ingreso físico en la vivienda(114) .
Más allá de lo expuesto, cabe destacar que la problemática probatoria
relacionada con la persecución del lavado de activos no se agota en la
influencia de las nuevas tecnologías tanto en la actividad de los
delincuentes como en la de las autoridades que los persiguen. Por el
contrario, la dificultad inherente a la investigación de este fenómeno
delictivo ha llevado a que se propicie, en relación a ella, el uso de medidas
especiales de investigación que importan una restricción mayor a la normal
respecto de los derechos de la ciudadanía, como así también una
preponderancia de la prueba de indicios en la acreditación de este tipo de
ilícitos.
Ambas cuestiones han generado controversias en la doctrina y la
jurisprudencia nacional e internacional, las que se reseñan a continuación.

3.4. APLICACIÓN DE LAS MEDIDAS DE INVESTIGACIÓN INCORPORADAS


POR LA LEY 26.683 A LA INVESTIGACIÓN DEL LAVADO DE ACTIVOS

Dada la estrecha vinculación entre el lavado de activos y la criminalidad


organizada (fuente de los fondos reciclados por los lavadores), así como
el hermetismo que caracteriza a esta actividad delictiva, no es extraño que
se preconice, a nivel internaciona l, el uso de herramientas investigativas
propias de la persecución de las organizaciones criminales, como el
agente encubierto, el arrepentido o las entregas vigiladas(115) .
De allí que, más allá de las polémicas que ha generado en nuestro
medio la introducción de estos institutos(116) (polémicas que exceden el
objeto del presente trabajo), resulta de interés analizar las ventajas o
desventajas concretas que podría tener la utilización de ellos en el marco
de las investigaciones por lavado de activos.
En tal contexto, cabe recordar que en junio de 2011, la Ley 26.683
incorporó las denominadas "medidas especiales de investigación" al
régimen legal de prevención y represión del lavado de activos. Estas
medidas incluyen a tres de los cuatro institutos incorporados a la "Ley de
Estupefacientes" (N° 23.737) por la Ley 24.424(117) en 1994. Esto es: la

121
"entrega vigilada", el "arrepentido" y las medidas especiales de protección
de testigos(118) .
En cuanto al instituto restante —el "agente encubierto"— el legislador
optó —según entiendo, con buen criterio— por no ampliar normativamente
su ámbito de aplicación a los supuestos de lavado de activos y
financiamiento del terrorismo, lo que, sin embargo, no significa
necesariamente que dicha herramienta no pueda ser utilizada en ningún
caso en la investigación de estos delitos.
Ello, toda vez que ese instituto sigue estando disponible para la
investigación de los delitos previstos en la "ley de estupefacientes". Habida
cuenta que el nuevo tipo penal de lavado de activos del art. 303.1° del
CPen. habilita la persecución del "autolavado", va de suyo que el uso de
agentes encubiertos en una investigación de narcotráfico puede
extenderse también a las eventuales maniobras de reciclaje que se
efectúen sobre los bienes originados en esos delitos.
A esto cabe añadir que la (escasa) doctrina sentada por la C.S.J.N.
respecto del agente encubierto pareciera habilitar su uso en supuestos
distintos a los de la investigación del narcotráfico, en la medida en que se
cumplan ciertos requisitos de hecho. Ello, toda vez que con anterioridad a
la incorporación legislativa del agente encubierto en el art. 31°bisde la Ley
23.737, el supremo tribunal de la República ya había tratado
jurisprudencialmente la utilización de agentes infiltrados o encubiertos,
considerando que su empleo no era por sí mismo contrario a las garantías
constitucionales.
En efecto, en el fallo "Fiscal c/ Fernández"(119), la Corte señaló que "Una
cuidadosa comprensión de la realidad de nuestra vida social común y en
especial el hecho comprobado de que ciertos delitos de gravedad se
preparan e incluso ejecutan en la esfera de intimidad de los involucrados
en ellos[...]impone reconocer que esos delitos sólo son susceptibles de ser
descubiertos y probados si los órganos encargados de la prevención
logran ser admitidos en el círculo de intimidad en que ellos tienen lugar.".
Concluyó, en consecuencia, que "...una interpretación prudencial de las
garantías contenidas en la Constitución Nacional permite aceptar, bajo
ciertas restricciones, el empleo de agentes encubiertos de modo similar al
que se lo admite en otros países en los que las reglas del Estado de
derecho prescriben garantías análogas a las que rigen en la República
Argentina..."(120).
A partir de este fallo, parte de la doctrina entiende que la circunstancia
de que el agente encubierto esté legislado en la ley de drogas no significa
que pueda designarse un colaborador de esas características sólo en la
investigación de los delitos allí contemplados, sino que —en realidad—
esa reglamentación vino a imponer ciertas limitaciones a los órganos
judiciales en orden al modo de usar ese tipo de herramienta de
investigación, pero no al uso del mismo(121) . Por ende, de conformidad con

122
esta postura es posible explicitar, a partir de las consideraciones
efectuadas por la C.S.J.N., cuáles son los requisitos que deben cumplirse
para que resulte legítimo el recurso al "agente encubierto" en
investigaciones vinculadas a delitos no alcanzados por la Ley 23.737.
Estos son:
a)Que se trate de un delito grave : el problema con esta cuestión es
que en la legislación argentina no existe una distinción específica entre
delitos "graves" y "leves", distinción que no puede equipararse a la
división efectuada por el C.P.P.N. entre delitos "correccionales" y
"criminales" a efectos de determinar el trámite de su juzgamiento(122) .
Entiendo, en tal sentido, que la referencia a delitos "graves" debiera
entenderse como una alusión a aquellos ilícitos que guardan
vinculación con el accionar de la criminalidad organizada.
b)Que sólo puedan ser descubiertos o probados mediante la
introducción del agente en su círculo de intimidad : este requisito
guarda relación con el que luego se previera en el art. 31° bis de la
Ley 23.737, en cuanto a que la intervención del agente encubierto sólo
corresponde cuando "...las finalidades de la investigación no pudieran
ser logradas de otro modo ". Al respecto, cabe destacar que esta
disposición ha generado no pocas dudas en la jurisprudencia, las que
apuntan en especial a determinar si la misma requiere que se agoten
previamente todas las medidas posibles, o si —por el contrario— sólo
implica que el recurso al agente encubierto resulta lo más razonable,
en atención a las circunstancias de hecho que analiza el juez (posición
que comparto).
c)Que el agente encubierto no se comporte como un "agente
provocador"(123) : este último supuesto se da cuando es el propio
infiltrado el que pone en la mente del imputado la idea de realizar el
hecho delictivo, no existiendo en éste con anterioridad dicho propósito.
De allí que, a fin de diferenciar un supuesto de otro, deba determinarse
si quién fuera incitado no hubiera actuado de tal forma sin la
provocación del agente(124) .
En cuanto a la posibilidad concreta de utilizar agentes encubiertos en el
marco de investigaciones por lavado de activos, PLEÉ destaca que habida
cuenta de las especiales características de las organizaciones dedicadas
a cometer este delito, la figura del agente encubierto se yergue como
imprescindible para poder descifrar los códigos de la organización, sus
vías de comunicación, los canales utilizados para las transferencias
dinerarias o la movilización de los activos, el ámbito físico en el que
desarrollan su actividad, los contactos que tienen dentro o fuera de las
estructuras financieras o gubernamentales, etc.(125) .
En ese orden de ideas, el autor citado entiende que las limitaciones
incluidas en el art. 31° bis de la Ley 23.737, en tanto resultan una
reglamentación razonable del instituto, pueden ser consideradas como

123
guía para su utilización en procesos en los que se investigan otro tipo de
delitos, pues echar mano al agente encubierto en estos últimos es posible
en base a la regla de la analogía(126) .
Se advierte, sin embargo, que la aplicación analógica de las
disposiciones del art. 31° bis enfrenta un obstáculo de orden práctico que
dificulta enormemente la utilización del agente encubierto para investigar
supuestos de blanqueo de capitales. Ello, toda vez que las particulares
características que ostentan los sujetos ubicados en las esferas de
decisión y control de los esquemas de reciclaje —esto es, los
lavadores/organizadores, sus subalternos directos y los facilitadores
ubicados dentro de entidades bancarias o similares— tornan harto
dificultosa la infiltración de "agentes de las fuerzas de seguridad en
actividad" dentro de sus filas.
Ocurre que los sujetos que ocupan estas posiciones dentro de las
organizaciones dedicadas al lavado de activos habitualmente ostentan un
perfil muy específico: se trata de profesionales (abogados, contadores,
escribanos, economistas), pertenecientes a las clases acomodadas, con
cierto prestigio y reputación en los círculos en los que se mueve la gente
de esa clase social y/o un puesto en entidades bancarias, financieras, etc.
de cierto renombre. Este perfil denota, pues, una posición a la que un
agente de las fuerzas de seguridad no puede acceder fácilmente ni en un
corto período de tiempo, y que difícilmente pueda simularse con los
limitados medios a disposición de las fuerzas de seguridad de la Argentina.
Ello, desde que lo que buscan las organizaciones criminales al contratar
un lavador/organizador es —precisamente— que estos individuos tengan
una historia previa que demuestre que realmente son quienes dicen ser,
motivo por el cual una persona que aparente venir "de la nada" o no cuente
con referencias que documenten una historia previa en el ambiente de la
banca, las finanzas, etc., tendrá escasas posibilidades reales de infiltrarse
en una organización delictiva de este tipo.
A esto cabe agregar que los conocimientos requeridos para poder
desarrollar las tareas propias de un lavador de un modo que no despierte
sospechas (o acarree consecuencias, habida cuenta que cualquier error
afectaría al dinero de organizaciones criminales de gran poder y pocos
escrúpulos) exceden largamente a las que habitualmente poseen los
agentes del orden.
Parece claro que todas estas circunstancias conspiran contra las
posibilidades de usar de forma efectiva al instituto del agente encubierto
en el marco de investigaciones por blanqueo de capitales, ya que —en
principio— aquellos que de conformidad con el régimen establecido en el
art. 31° bis de la Ley 23.737 pueden desempeñar ese rol no cuentan con
las condiciones requeridas para infiltrarse en una organización dedicada
al blanqueo, mientras que los que sí reúnen dichas condiciones

124
(banqueros, notarios, economistas, etc.) no pueden actuar como agentes
encubiertos .
Disiente con esta postura Raúl PLEÉ , en tanto entiende que de
conformidad con el principio de investigación integral o de instrucción
plena(127) , el magistrado puede, en caso de que fuere absolutamente
imprescindible contar con la colaboración de un agente encubierto distinto
de los agentes de las fuerzas de seguridad, designar a particulares que
voluntariamente se presten a cumplir con ese rol, por ejemplo a cualquiera
de los agentes u operadores del sistema económico mencionados en el
art. 20º de la Ley 25.246 como "sujetos obligados a informar"(128) . Ello,
toda vez que son estos —a los que se les ha transferido, de alguna forma,
el poder de policía en relación a la prevención del lavado de activos(129) —
los que tienen las mejores características para insertarse dentro de la
esfera de confianza dispensada por los autores de este tipo de ilícitos(130)
.
Sobre el punto, cabe señalar que resulta harto difícil imaginar una
situación en la que un "sujeto obligado" elija someterse voluntariamente a
la carga de actuar como agente encubierto dentro de una organización
dedicada al blanqueo de capitales. En todo caso, ello podría suceder en
algún caso en el que el particular ya se encuentre dentro de la
organización, y ante la posibilidad de ser condenado por el delito de lavado
de activos, opte por cooperar de esa forma con las autoridades,
convirtiéndose en una suerte de "arrepentido/agente encubierto"(131) .
Claro que en este caso, la supuesta "voluntariedad" de la decisión del
particular se torna, como mínimo, dudosa, desde que el Estado lo obliga a
optar entre el riesgo de sufrir una condena penal y el que entraña —para
su integridad física— la tarea de infiltrarse en una organización criminal,
máxime cuando no cuenta con el entrenamiento necesario para ello. Debe,
pues, descartarse esta posibilidad.
Entre las herramientas de investigación que sí incorporó la Ley 26.683
se encuentra la "entrega vigilada". Ello así, toda vez que el art. 21° de la
citada ley modificó el art. 30º de la Ley 25.246 para admitir la posibilidad
de que los jueces que intervengan en causas penales vinculadas a estos
delitos suspendan la orden de detención de una o más personas (inc. a);
difieran dentro del territorio la interceptación de remesas de dinero o
bienes de procedencia antijurídica (inc. b); suspendan el secuestro de
instrumentos o efectos del delito investigado (inc. c); y difieran la ejecución
de otras medidas de carácter coercitivo o probatorio (inc. d).
En el mismo artículo, se dispone también que el magistrado podrá,
además, "...suspender la interceptación en territorio argentino de remesas
de dinero o bienes o cualquier otro efecto vinculado con los delitos
mencionados y permitir su salida del país". Como salvaguarda, se
establece que el juez debe asegurarse de que la vigilancia de esos bienes
sea supervisada por las autoridades judiciales del país de destino; que la

125
resolución que disponga estas medidas debe estar fundada y dictarse sólo
en el caso que la ejecución inmediata de las mismas pueda comprometer
el éxito de la investigación; y que en tanto resulte posible se debe hacer
constar un detalle de los bienes sobre los que recae la medida.
Los defectos en la redacción de este artículo se vuelven ostensibles en
cuanto se lo compara con el art. 33º de la Ley 23.737(132) , que trata
esencialmente sobre las mismas medidas (es decir, distintas variantes de
la entrega vigilada) de un modo mucho más simple y directo. Al contrario,
el artículo analizado constituye una mala copia de las disposiciones de la
Ley de Estupefacientes, desde que reproduce —aunque de modo más
confuso— las salvaguardas establecidas en aquél pero omite aclarar, por
ejemplo, que de lo que se trata es de autorizar a las fuerzas de prevención
a diferir o suspender una detención, secuestro o interceptación (el juez no
necesita una ley que lo autorice a postergar el cumplimiento de medidas
cuya ejecución decide en base a su exclusivo criterio).
Tampoco se entienden los motivos por los que el legislador optó por
reiterar que los magistrados pueden suspender la interceptación de
remesas de dinero, bienes o cualquier otro efecto vinculado al lavado de
activos, siendo que dichas disposiciones son idénticas a las que se
establecen en los incisos b) y c) del mismo artículo.
A esto cabe añadir que la "entrega vigilada" se presenta como una
medida de extrema peligrosidad en el marco de la persecución del lavado
de activos, desde que —dada la finalidad y las características de los
esquemas de blanqueo— el seguimiento y control de los fondos cuyo
secuestro o embargo sean diferidos por el juez puede volverse
extremadamente dificultoso, si no imposible.
A lo sumo, esta medida de investigación podría ser usada con un
margen de seguridad aceptable en lo que atañe al seguimiento de remesas
de dinero en efectivo (en la etapa de colocación del esquema de lavado)
o en aquellos supuestos en los que los fondos a reciclar sean convertidos
en bienes muebles para facilitar su traslado entre jurisdicciones (etapas de
colocación y/o estratificación).
En el extremo opuesto se ubica —en lo que atañe a la utilidad para una
investigación de lavado de activos— la institución del "arrepentido". En
efecto, y a pesar de las muchas y muy variadas objeciones que esta
institución ha recibido por parte de la doctrina, lo concreto es que desde el
punto de vista práctico el testimonio de un arrepentido en el marco de un
proceso vinculado con el reciclaje puede resultar invaluable, en especial
cuando esta persona ocupa un lugar preponderante en la organización que
lleva a cabo el blanqueo.
Es cierto que los ejemplos en tal sentido, tanto a nivel nacional(133) como
internacional, son bastante escasos, lo que pareciera deberse no sólo al
alto nivel de confidencialidad que se maneja en este ámbito, sino
especialmente al bajo riesgo de aprehensión que tienen los lavadores, lo
126
que —comparado con el peligro que entraña traicionar a las
organizaciones cuyo dinero legitiman— hace que éstos no se suelan
sentirse compelidos a delatar a sus cómplices para evitar una condena.
No obstante ello, no puede soslayarse hasta qué punto el testimonio de
un subalterno del lavador/organizador (o de este mismo) puede dinamizar
una investigación, sobre todo si se atiende a las dificultades que presenta
la reconstrucción de los esquemas de lavado cuando estos —como suele
ocurrir— se desarrollan en distintos países y en sectores diversos de la
economía.
Cabe tener presente que aunque una maniobra de blanqueo puede
desplazar fondos de origen ilícito por una decena de naciones en cuestión
de horas o hasta minutos, a los encargados de reconstruirla puede
insumirles meses —o hasta años— recolectar la información necesaria, en
atención a los problemas derivados de la multiplicidad de jurisdicciones,
regímenes jurídicos y posturas políticas (en lo que atañe a la cooperación
judicial en la materia) involucradas. En tal contexto, el hecho de contar con
información precisa respecto a qué documentos o datos requerir en cada
jurisdicción —información a la que muchas veces, sólo los propios
lavadores pueden acceder— constituye una ventaja invaluable.
El art. 22º de la Ley 26.683, dispone la extensión a supuestos de lavado
de activos y financiación del terrorismo del art. 2º de la Ley 25.241(134) , el
que establece que en determinados supuestos (que ahora incluyen a los
mencionados anteriormente) puede excepcionalmente reducirse la escala
penal aplicando la de la tentativa o limitándola a la mitad, al imputado que,
antes del dictado de la sentencia definitiva , colabore eficazmente con la
investigación.
Asimismo, el artículo citado dispone que para obtener el beneficio, el
imputado deberá brindar información esencial para evitar la consumación
o continuación del delito o la perpetración de otro, o que ayude a
esclarecer el hecho objeto de investigación u otros conexos, o suministre
datos de manifiesta utilidad para acreditar la intervención de otras
personas, siempre que el delito en que se encuentre involucrado el
beneficiario sea más leve que aquél respecto del cual hubiere brindado o
aportado su colaboración(135) .
La norma en cuestión contiene un requisito que presenta algunas
dificultades al ser aplicado a la problemática del lavado de activos. Se trata
del que dispone que el delito en que se encuentre involucrado el
beneficiario deba ser más leve que aquél respecto del cual hubiere
brindado o aportado su colaboración.
Al respecto, TOBARES CATALÁ explica que esta disposición obedece al
propósito de evitar la delación de aquellos que seguramente son apenas
los operadores de ciertos actos y no los que realmente tienen en sus
manos la organización, control y ejecución del hecho delictivo como así
también de los réditos correspondientes(136) . Si bien no puede dudarse, en
127
general, del acierto de esta limitación, las particularidades del fenómeno
delictivo del lavado de activos hacen que aquélla pueda desembocar en
una importante restricción de la utilidad del instituto.
Debe recordarse, en tal sentido, que las distintas fases o etapas de un
determinado proceso de reciclaje pueden llevarse a cabo en más de un
país, o en distintos sectores de la actividad económica (bancario,
inmobiliario, cambiario, de seguros, etc.) sea al mismo tiempo o de modo
secuencial, motivo por el cual difícilmente los distintos
"lavadores/ejecutores" encargados de llevar adelante cada tramo
individual tengan información relevante respecto del esquema completo.
Por ende, para que el uso del instituto del "imputado colaborador" en el
marco de una investigación de lavado de activos por una organización
delictiva sea realmente útil, lo ideal sería que quien se "arrepienta" sea el
propio "lavador/organizador" o, cuanto menos, algún integrante de su
círculo más cercano. Ello, toda vez que sólo estos individuos pueden
aportar un cuadro completo sobre el alcance total del proceso de blanqueo,
sus diversas ramificaciones, el origen de los fondos y su destino final.
Sin embargo, es en este punto donde entra a jugar el límite impuesto en
el art. 2º de la Ley 25.241, puesto que el "lavador/organizador"
"arrepentido" obviamente estaría incriminando a sus subalternos (los
"lavadores/ejecutores" que concretaron las distintas fases del proceso de
reciclaje), esto es: justamente lo que la disposición en estudio pretende
evitar.
En este orden de ideas, entiendo que una posible solución que permita
aprovechar la información esencial que posea un eventual "arrepentido"
situado en las esferas superiores de la organización de lavadores, sin
violentar dicho límite, podría residir en la posibilidad de que el
"lavador/organizador" aporte también datos sobre los beneficiarios del
esquema de blanqueo —los integrantes del grupo criminal que lleva
adelante la actividad generadora de los fondos—, en la medida en que los
delitos cometidos por estos ostenten mayor gravedad que el lavado de
activos propiamente dicho.
En cuanto al modo en que debe introducirse en el proceso la información
provista por el "arrepentido", el art. 5º de la Ley 25.241 establece que sus
declaraciones carecerán de valor si no se producen con el contralor del
fiscal, la querella y la defensa, del modo establecido en las leyes
procesales(137) . Lo que no prevé esta norma (como así tampoco la Ley
23.737) es cómo se produce el contacto inicial entre el imputado y los
órganos de persecución , a quién debe dirigirse aquél para ofrecer su
colaboración, ni cómo debe ser el procedimiento en el que habrán de
introducirse a la investigación los datos aportados por el "arrepentido" para
permitir que el referido control pueda concretarse. Esto sin duda acarrea
una serie de problemas —que por su extensión exceden el espacio de este
trabajo—, cuya resolución quedará librada a la labor de los jueces(138) .

128
3.5. LA PRUEBA INDICIARIA EN EL LAVADO DE ACTIVOS
Sin perjuicio de la prueba directa que pueda recolectarse a través de los
medios de prueba reseñados en los puntos precedentes, así como de los
que habitualmente se utilizan en los procesos penales (testigos,
allanamientos, pericias, etc.), lo cierto es que en un delito tan complejo
como el lavado de activos, el recurso a la prueba indiciaria se torna poco
menos que ineludible.
En efecto, se advierte que en el blanqueo de dinero, y especialmente en
el cometido en el seno de una organización, el aspecto probatorio es, en
definitiva, el más relevante y dificultoso. Lo normal será la inexistencia de
prueba directa, habida cuenta de la capacidad de camuflaje y hermetismo
con el que actúan las organizaciones criminales, por lo que la prueba
indirecta será lo usual(139) .
En este marco, la utilización de indicios, que se justifica en nuestro
ordenamiento procesal por imperio de los principios de libertad probatoria
y de la sana crítica racional, se presenta como instrumento válido para
acreditar los extremos de la imputación delictiva, aunque sean
apreciaciones provisionales(140). Dicha circunstancia ha sido puesta de
resalto en la doctrina europea, en la que se subrayó que la prueba de
indicios es especialmente idónea y útil para suplir las carencias de
evidencia directa en los procesos penales relativos a estas y otras
actividades delictivas encuadradas en lo que se conoce como criminalidad
organizada, y evitar así las parcelas de impunidad que podrían generarse
en su defecto(141).
Al respecto, es preciso tener presente que la prueba indiciaria reside en
la inferencia que se extrae de un hecho conocido, para intentar alcanzar
otro hecho que se pretende comprobar. De lo que se desprende, a su vez,
su carácter indirecto, ya que el resultado se obtiene por razonamiento, en
lugar de ser comprobado o declarado de manera directa, tal como ocurre
respecto a la prueba testimonial o documental(142) . De allí que el recurso
a este tipo de prueba para fundamentar una sentencia condenatoria, en
especial cuando se la utiliza en forma exclusiva (esto es, sin combinarla
con prueba directa), genere no pocos resquemores, puesto que es
indudable que la prueba de indicios genera el peligro de crear conexiones
entre hechos que no existen(143) .
Es por ello que desde un sector de la doctrina nacional se ha afirmado
que no puede basarse una sentencia condenatoria sólo en indicios, ya que
no es lo mismo contar con el aval de prueba directa que con la ausencia
total de ésta. Se argumenta, en tal sentido, que la prueba únicamente de
indicios no tiene estatus suficiente para lograr quebrantar la presunción de

129
inocencia, y menos aún lograr el estado de certeza absoluta que se
requiere para poder condenar a un sujeto sospechado de un hecho
ilícito(144) .
La jurisprudencia de la Corte Suprema de Justicia de la Nación, no
obstante, no invalidó el recurso a la prueba indiciaria como fundamento
para el dictado de una sentencia de condena. Pero sí estableció que "...la
eficacia de la prueba de indicios depende de la valoración conjunta que se
hiciera de ellos teniendo en cuenta su diversidad, correlación y
concordancia, pero no su tratamiento particular, pues por su misma
naturaleza, cada uno de ellos no puede fundar aisladamente ningún juicio
convictivo, sino que éste deriva frecuentemente de su pluralidad"(145). La
Corte destacó, asimismo, que constituye causal de arbitrariedad de la
sentencia la ponderación de testimonios, prueba de presunciones e
indicios en forma fragmentada y aislada, sin haberse efectuado una visión
de conjunto ni una adecuada correlación de los testimonios y de los
elementos indiciarios(146).
De igual manera, en el plano internacional, la utilización de la prueba
indiciaria como base para el dictado de sentencias condenatorias ha
alcanzado un gran consenso, en especial en lo que respecta a los delitos
vinculados al crimen organizado en general, y al lavado de activos en
general. Es así que a nivel doctrinario se destaca que la prueba indiciaria,
presuncional, circunstancial o indirecta, admitida en todos los países, es
particularmente útil en materia de crimen organizado(147) , apuntándose
que habida cuenta de las dificultades para lograr una prueba directa de
este tipo de hechos, prescindir de la prueba indiciaria generaría la
impunidad de no pocos delitos(148) .
A su vez, instrumentos internacionales como la "Convención de las
Naciones Unidas contra el Tráfico Ilícito de Estupefacientes y Sustancias
Sicotrópicas" ("Convención de Viena de 1988")(149) y el "Reglamento
Modelo de la CICAD/OEA"(150) recomiendan, en forma expresa, la
utilización de la prueba indiciaria para acreditar el elemento subjetivo en
este tipo de delitos.
Entiendo, por mi parte, que si bien lo ideal es contar con una cierta
cantidad de prueba directa para acreditar las maniobras de lavado de
activos, lo cierto es que —en ausencia de aquella— la evidencia indiciaria
no es invalida ‘per se' , pudiéndose arribar en forma legítima a una
sentencia condenatoria en base a la misma en la medida en que los
indicios sean valorados en forma global, —tal como se indica en la
jurisprudencia de la Corte Suprema de Justicia de la Nación—, y que se
cumplan ciertas exigencias lógicas. Estas son: que la prueba de indicios
conduzca al hecho investigado; que haya una relación de certeza directa
entre el hecho investigado y los indicios; que estos sean verdaderos; que
haya pluralidad de indicios contingentes, a punto de convertirse en
determinantes; que éstos no se contradigan con otras pruebas; y que la
conclusión final esté libre de dudas(151) .
130
Sin perjuicio de lo expuesto, cabe señalar también que —en la
práctica— las posibilidades de acreditar una maniobra completa de
reciclaje sólo a través de indicios son, en el mejor de los casos, exiguas.
En efecto, se advierte que es poco menos que imposible reconstruir las
múltiples etapas que involucra un proceso de blanqueo recurriendo
exclusivamente a los indicios, por numerosos que estos sean. En algún
punto de la cadena —por no decir en casi todos— deberá existir un
elemento tangible (un documento, un testimonio, etc.) que acredite en
forma fehaciente los movimientos de dinero, puesto que de lo contrario,
difícilmente los indicios lleguen a adquirir el nivel de coincidencia y
verosimilitud necesario para superar la duda razonable.
En realidad, la experiencia demuestra que en el marco de los procesos
por lavado de activos, los movimientos de dinero y las conexiones entre
los involucrados se acreditan —en general— mediante prueba directa
(documentos, escuchas, filmaciones, testimonios de testigos y/o
arrepentidos, etc.), mientras que la prueba indiciaria es utilizada
fundamentalmente para probar, ya sea el conocimiento (y, por ende, el
dolo) de los autores de la maniobra (en especial en lo que respecta a los
facilitadores, que llevan a cabo una transacción puntual, que simula ser
legal, dentro del esquema general de reciclaje), o bien la ilegalidad de las
operaciones a través de las cuales los lavadores pretenden legitimar las
ganancias ilícitas que les encomiendan los beneficiarios.
En lo que atañe a este último supuesto, los indicios disponibles
dependerán de la modalidad (tipología) usada para blanquear los fondos.
Al respecto, debe recordarse que en los últimos veinte o treinta años se
han detectado muchas y muy variadas modalidades de lavado, cada una
con sus propias características y su problemática específica en lo que
respecta a la investigación y prueba. Estas serán analizadas en los
capítulos siguientes, en los que se enumeran las principales tipologías de
lavado de activos conocidas, reseñándose las ventajas y desventajas que
cada una de ellas presenta para lavadores e investigadores, y
sugiriéndose las medidas de investigación que a juicio de quién esto
escribe pueden resultar de utilidad para detectar posibles supuestos de
blanqueo de capitales.
Esto último, sin perjuicio de las medidas de tipo general que se
detallaron Supra , como así tampoco de las que puedan surgir de la pericia
de los funcionarios encargados de investigar este delito en la Argentina.

131
CAPÍTULO 4

Métodos de colocación

4.1. EL PROBLEMA DE LA COLOCACIÓN DE LOS FONDOS ILÍCITOS


Como se explicó al comienzo de este trabajo(1) , la primera fase de un
proceso de lavado de activos es la de "colocación", que consiste en
deshacerse materialmente del dinero en metálico generado por el delito
precedente, introduciéndolo en los sistemas financieros y no financieros
legales.
Esta cuestión puede resultar particularmente problemática para las
organizaciones criminales dedicadas a formas delictivas vinculadas a la
venta minorista de sustancias o mercancías prohibidas (drogas, cigarrillos
contrabandeados, mercadería en infracción a la normativa marcaria, etc.)
y, en general, a toda actividad criminal que produzca ganancias pagaderas
en efectivo y en billetes de baja denominación. Problema que consiste,
básicamente, en las dificultades inherentes al almacenamiento, traslado o
disposición de los enormes volúmenes de dinero en efectivo(2) que dicha
actividad ha generado, y cuya existencia —en este punto— no puede
justificarse.
A esto se suma la circunstancia de que en la mayoría de los países de
mayor desarrollo (que son, por lo general, los principales consumidores de
estupefacientes y otras mercaderías o servicios prohibidos) la circulación
de moneda de curso legal se ha visto reducida a su mínima expresión,
quedando reservada a las transacciones más triviales y económicamente
menos relevantes. En tal contexto, la acumulación de papel moneda, por
anormal, constituye un problema de primer orden para la criminalidad
económica a gran escala(3) , ya que contribuye a atraer una atención no
deseada.
En paralelo a la evolución de las sociedades hacia un intercambio
"desmetalizado", el fenómeno del lavado de activos y su conexión con la
criminalidad organizada comenzaron a cobrar importancia en la agenda de
los países centrales (comenzando por los Estados Unidos), lo que
ocasionó que las instituciones financieras —ya sea por iniciativa propia o
por mandato legal— empezaran a poner en funcionamiento ciertas
contramedidas para prevenir el ingreso de dinero de origen ilícito en el
sistema bancario. Estas contramedidas consistían, fundamentalmente, en
el reporte sistemático a una autoridad central de todas las operaciones que

132
excedieran determinados montos, así como en la identificación de los
clientes que introducían fondos en el sistema.
El establecimiento de este tipo de controles se constituyó, pues, en un
obstáculo de cierta importancia para el acceso de los lavadores al circuito
financiero, elemento vital para el desarrollo de los procesos de reciclaje.
Ello, toda vez que, por un lado, el reporte de las operaciones por las
instituciones bancarias contribuye a conformar un "rastro de papel"
vinculado a las operaciones realizadas con el dinero ilícito, que puede
conducir a las autoridades hasta el verdadero dueño de esos fondos; y que
—por el otro— la exigencia de una identificación de los clientes conspira
contra el anonimato del beneficiario del proceso de lavado, que es
precisamente lo que pretenden los esquemas de reciclaje.
Sin embargo, las organizaciones criminales no tardaron en adaptarse al
nuevo cuadro de situación, desarrollando una serie de mecanismos
tendientes a eludir los controles impuestos por los bancos y otras
instituciones similares. Estos pueden agruparse en dos grandes
categorías, que se relacionan con las dos alternativas que se le presentan
al lavador a la hora de introducir los fondos objeto del reciclaje en el
sistema financiero. Esto es: introducir el dinero en el sistema del país o
territorio en el que las ganancias se generaron, eludiendo los controles
establecidos en dicha jurisdicción; o trasladar los fondos hacia otro
territorio en el que los controles no existan, sean más laxos o puedan ser
"manejados" por el lavador (por ejemplo, a través de la captación o
coacción de las autoridades que deben hacerlos cumplir).
Dentro de la primera categoría, los mecanismos de elusión consisten en
el uso de testaferros (para resguardar el anonimato del beneficiario) y la
"reestructuración" de los fondos ingresados al sistema (para evitar el
reporte de las transacciones). En la segunda, las alternativas van desde el
contrabando del dinero en metálico ("bulk cash smuggling ") al uso de
sistemas de remisión de fondos sin o con escasa supervisión estatal, como
los "sistemas informales de transferencia de valores". A continuación se
analizará en mayor detalle el funcionamiento de estos mecanismos.

4.2. ELUSIÓN DE LOS CONTROLES A NIVEL LOCAL.


REESTRUCTURACIÓN O "PITUFEO" DE FONDOS Y USO
DE TESTAFERROS

El procedimiento más directo para deshacerse del dinero al contado


consiste en dejarlo en manos del sistema financiero mediante su ingreso
en una o varias cuentas bancarias abiertas al efecto. Si bien esto puede
resultar simple en aquellos casos en los que puede eludirse la producción
de ganancias ilícitas "en metálico" (por ejemplo, efectuando los pagos
133
vinculados a través de transferencias o giros bancarios dirigidos a refugios
fiscales(4) , como ocurre en muchos casos de corrupción, espionaje
industrial, contrabando, etc.), cuando ello no ocurre esta mecánica se
encuentra sometida a un inconveniente considerable, en tanto resulta muy
difícil encontrar a un empleado de caja que no sospeche de un cliente que,
sin razones que lo justifiquen, se presente ante él con una suma
extraordinaria de billetes(5) .
Es por ello que, para evitar la realización de depósitos que generen una
atención no deseada, las organizaciones deben forzosamente reducir
tanto el volumen físico de sus fondos como el de los depósitos individuales
en los bancos, de modo tal de no despertar sospechas sobre el origen del
capital.
En lo que atañe a la reducción del volumen de las enormes cantidades
de dinero generadas por la venta de drogas y otras operaciones ilícitas de
tipo "minorista", la forma más simple consiste en canjear el dinero que
procede directamente del delito por otros billetes de mayor valor. Así
operaba, por ejemplo, la red de blanqueo desmantelada tras las
investigaciones seguidas con motivo de la operación italo-norteamericana
"Pizza Connection" contra el tráfico de heroína: los miembros de la
organización acostumbraban a comenzar el proceso de reciclaje utilizando
a jóvenes estudiantes que ignorando para que intereses trabajaban, eran
enviados a diversas oficinas bancarias a fin de cambiar los billetes de 5,
10 y 20 dólares que se les entregaban por otros de 100 dólares, todo ello
a cambio de una pequeña comisión(6) .
Una vez que se obtiene un volumen de dinero más "manejable", el paso
siguiente es introducir ese dinero en los bancos de modo tal que no sólo
se evite levantar sospechas entre cajeros o funcionarios bancarios, sino
también el reporte de las transacciones ante alguna autoridad encargada
de prevenir el lavado de activos, como ocurre en muchas jurisdicciones
cuando la operación en cuestión supera determinado monto.
El mecanismo más difundido para evitar este reporte es la estructuración
o "pitufeo" de las transacciones, el cual consiste en la división de sumas
importantes de dinero en otras que no superen los mínimos legales que
fijan el límite a la obligación de reportar(7) , a ser depositados por personas
o grupos de personas (los denominados "pitufos"(8) ) que, actuando en
conjunto o en beneficio de otras personas, depositan las sumas
"estructuradas" en el sistema bancario(9) . Posteriormente, estas sumas
son transferidas a otra u otras cuentas, "reestructurándose"
progresivamente hasta completar el monto original (o varios montos
menores pero importantes), antes de dar comienzo al proceso de
estratificación o diversificación.
En nuestro país, el límite a eludir a través del "pitufeo" varía según la
norma que se tome como referencia. El monto más bajo ($ 10.000) se
encuentra previsto en el Anexo III de la Resolución General 3421/12 de la

134
AFIP, que regula el denominado "Sistema Informativo de Transacciones
Económicas Relevantes" (SITER). Allí se establece que las entidades
financieras comprendidas en la Ley 21.526 y sus modificatorias deben
reportar el monto total de las acreditaciones mensuales efectuadas en las
cajas corrientes, cajas de ahorro y "Cuentas Corrientes Especiales para
Personas Jurídicas" cuando superen el referido monto, así como los
saldos de las cuentas mencionadas al último día hábil del período cuando
sea superior a $ 10.000.
Al respecto, las entidades obligadas deben informar el tipo y número de
las cuentas en las que se verificaron las operaciones reportadas, la clave
bancaria uniforme (C.B.U.) correspondiente a las mismas, la cantidad de
integrantes y la condición en la cuenta informada. Asimismo, deben
informar todas las altas, bajas y modificaciones que se produzcan en las
cuentas mencionadas precedentemente.
Por otro lado, la normativa dictada por el Banco Central de la República
Argentina (BCRA) en la materia(10) impone a las entidades financieras; a
las casas, agencias y oficinas de cambio; y a las empresas no financieras
emisoras de tarjetas de crédito mediante sistemas cerrados la obligación
de mantener en una base de datos la información correspondiente a las
personas que realicen operaciones que individualmente igualen o superen
los $ 30.000 (o su equivalente en otras monedas) cuando se trate de:
• Depósitos en efectivo: en cuenta corriente, en caja de ahorros, a plazo
fijo y en otras modalidades a plazo.
• Depósitos constituidos con títulos valores, computados según su valor
de cotización al cierre del día anterior a la imposición.
• Colocación de obligaciones negociables y otros títulos valores de
deuda emitidos por la propia entidad.
• Pases (activos y pasivos).
• Compraventa de títulos valores —públicos o privados— o colocación
de cuotapartes de fondos comunes de inversión.
• Compraventa de metales preciosos (oro, plata, platino y paladio).
• Compraventa en efectivo de moneda extranjera (incluye arbitraje).
• Giros o transferencias emitidos y recibidos (operaciones con otras
entidades del país y con el exterior) cualquiera sea la forma utilizada
para cursar las operaciones y su destino (depósitos, pases,
compraventa de títulos, etc.).
• Compraventa de cheques girados contra cuentas del exterior y de
cheques de viajero
Finalmente, la Resolución 121/2011 de la UIF solo le impone a las
entidades bancarias que identifiquen al depositante (mediante la

135
presentación de un documento de identidad) en el caso de depósitos
iguales o superiores a $ 40.000(11) .
Por añadidura, la estructuración de las sumas se complementa, por lo
general, con otras medidas defensivas tendientes a reducir los riesgos de
detección de la maniobra de "pitufeo". Estas consisten, por ejemplo, en la
distribución de los "pitufos" entre distintas instituciones bancarias, a
menudo en áreas geográficas distintas, para evitar que sean relacionados
entre sí. Los recicladores también se valen de los cajeros automáticos para
efectuar —a través de los "pitufos" que controlan— ingresos fuera del
horario de apertura al público, impidiendo con ello que los empleados al
servicio de la oficina pueda supervisar personalmente la entrega de
efectivo y vinculen a un cliente determinado con la manipulación masiva
de dinero(12) .
Otra variante —cada vez más frecuente— del "pitufeo" es el llamado
"cuckoo smurfing " ("pitufeo cuco"), denominación que alude al
comportamiento del cuco, ave que suele poner sus huevos en los nidos de
otros pájaros, que se los incuban sin darse cuenta de que no son suyos.
Se trata de una técnica que sirve para transferir dinero de un lugar a otro,
utilizando a personas que no saben que están colaborando en una
actividad de este tipo(13) .
Una alternativa adicional consiste en reclutar a individuos para utilizar
sus cuentas bancarias. Los llamados "recaudadores" reclutan a
profesionales ya establecidos en distintos sectores comerciales y de
servicios para que, a cambio de comisiones sustanciosas, permitan que se
utilicen sus cuentas corrientes. Así, estos profesionales ingresan en ellas
dinero que luego es transferido a otras cuentas indicadas por los
recaudadores(14) . Finalmente, puede optarse por canjear el dinero en
efectivo por cheques, y luego depositar estos últimos en las cuentas
abiertas por los "pitufos", variante que resulta mucho menos sospechosa
que el depósito de dinero en metálico.
Como es obvio, la operatoria de estructuración y "pitufeo" de fondos es
inescindible del recurso a testaferros. Ello, toda vez que en este punto, si
se quiere embrionario, del proceso de reciclaje, no se ha generado aún
una justificación lícita para la existencia de estos fondos de origen criminal,
razón por la cual la separación entre estas ganancias y el patrimonio de
su titular resulta imprescindible a fin de garantizar la seguridad de este
último. En tal contexto, el uso de testaferros absolutamente fungibles, sin
relación con el beneficiario ni su organización, no sólo permite resguardar
el anonimato del titular de los fondos sino además aislarlo de una eventual
persecución penal.

136
4.3. TRASLADO DE LOS FONDOS A OTRA JURISDICCIÓN.
CONTRABANDO DE DINERO EN EFECTIVO Y SISTEMAS INFORMALES
DE TRANSFERENCIA DE VALORES

Como alternativa a los supuestos reseñados precedentemente, y en el


caso de que las posibilidades de disimular grandes cantidades de dinero
de curso legal fronteras adentro del lugar en el que se generan se agoten
o restrinjan, los recicladores pueden verse obligados a transportarlo
materialmente a otras jurisdicciones más apropiadas para ello(15) .
En las épocas que precedieron al auge de la regulación antilavado en el
mundo occidental, estos traslados de dinero no presentaban complicación
alguna, desde que en los países capitalistas la libre circulación del capital
se concebía como un elemento central de la política económica. Así, por
ejemplo, en los Estados Unidos, los grandes distribuidores de
estupefacientes al servicio del Cartel de Medellín solían remitir las
ganancias de la venta de dichas drogas de vuelta a Colombia en
camionetas, o incluso en los mismos aviones que esa organización
utilizaba para introducir su mercadería en Norteamérica(16) .
Posteriormente, la imposición del deber de declarar ante las autoridades
la salida de dinero en efectivo (bajo pena de prisión y decomiso del dinero
extraído en infracción a la normativa) obligó a las organizaciones de
narcotraficantes en Estados Unidos y en el resto del mundo (que pronto
introdujo obligaciones similares) a recurrir a otros métodos para transferir
sus ganancias fuera de los países en los que eran generadas (17) y hacia
otros en los que podían ser introducidos más fácilmente dentro del sistema
económico legal. Los métodos disponibles son básicamente dos:
contrabandear el dinero en efectivo fuera del país o recurrir a mecanismo
de remisión de fondos no bancario.
a) Contrabando de dinero en efectivo ("bulk cash smuggling")
Las ventajas de esta primera variante son tan evidentes como sus
riesgos: por un lado, la simplicidad de mover el dinero, tal como fue
generado (esto es, en efectivo y en grandes cantidades) hasta el territorio
o país en el que el lavador pretende introducirlo en el sistema bancario.
Por el otro, el riesgo de que ese dinero sea decomisado o incluso robado,
con las consecuentes pérdidas, que deberán ser asumidas por quien
decidió recurrir a este método.
La experiencia, no obstante, parece demostrar que —al menos en la
mente de los lavadores— las ventajas superan a las desventajas, desde
que el tráfico ilegal de dinero a través de las fronteras se ha mantenido
durante décadas como método habitual para el traslado de las ganancias
de las organizaciones delictivas (en especial las que controlan el mercado
de las drogas en los Estados Unidos), involucrando con frecuencia a líneas
de transporte regular de mercancías, servicios de Courier, viajeros, etc.(18)
.
137
Como contrapartida, el recurso a este sistema genera también que con
cierta regularidad se produzcan decomisos de dinero en efectivo en viaje
desde los países consumidores hacia los productores, decomisos que en
ocasiones involucran enormes cantidades de dinero, tanto en número
como en volumen(19) .
En el caso de la Argentina, el recurso al contrabando físico del dinero ha
renovado su vigencia con la reimplantación de las restricciones al ingreso
y egreso de divisas en el año 2001, tras haber sido removidas en la década
previa. En efecto, el Decreto 1570/2001(20)(modificado por el Decreto
1606/2001(21)) prohibió la exportación de billetes y monedas extranjeras y
metales preciosos amonedados, salvo que se realice a través de las
entidades sujetas a la Superintendencia de Entidades Financieras y
Cambiarias y sean previamente autorizadas por el BCRA, o involucren
sumas inferiores a U$S 10.000 o su equivalente en otras monedas, al tipo
de cambio vendedor del Banco de la Nación Argentina.
Por su parte, la AFIP, a través de las resoluciones generales 2740/2006
y 2705/2009, estableció que los viajeros que ingresen o egresen de
nuestro país con sumas superiores a los U$S 10.000 deben declararlo ante
la aduana mediante un formulario especial, manteniendo la vigencia de la
prohibición de salida del país de sumas iguales o superiores a U$S 10.000
o su equivalente en moneda extranjera.
Según entiende la doctrina nacional, la obligatoriedad de esta
declaración no tiene como finalidad la de prohibir o limitar el ingreso de
capitales a nuestro país sino, en principio, recolectar información sobre los
movimientos de dinero o instrumentos monetarios en el tráfico
internacional y de "cumplir con el debido control aduanero como bien
jurídico tutelado"(22) . Esto es: precisamente lo que los lavadores pretenden
evitar cuando trasladan fondos ilícitos de un territorio a otro.
A esto viene a sumarse la circunstancia de que en la última década, se
ha implementado en el país una política que apunta a restringir, en forma
notoria, la circulación de divisas hacia y desde la Argentina, para lo cual
se han dictado una serie de normas que impiden o penalizan la salida o
ingreso de divisas, cuando éstas no se enmarcan en conceptos
expresamente previstos en la normativa.
No obstante la implantación de las referidas restricciones al flujo de
dinero desde y hacia la Argentina, parece claro que la salida de capitales
(tanto lícitos como ilícitos) al exterior no se ha detenido, como así tampoco
aparenta haberlo hecho el ingreso de fondos ilegales (o no declarados) al
territorio nacional. En este contexto, la extensión y porosidad de las
fronteras argentinas permite inferir que el contrabando de dinero en
efectivo ha sido (y seguirá siendo) un recurso habitual en la fase inicial de
los procesos de reciclaje que se producen en nuestro país o tienen como
origen delitos consumados en la Argentina.

138
Sin duda que durante muchos años, la cercanía de una plaza financiera
como Uruguay, que combinaba un riguroso secreto fiscal con la posibilidad
legal de constituir o adquirir sociedades offshore(23) , ha resultado
extremadamente útil para los lavadores basados en la región(24) , aunque
en los últimos años ese país ha endurecido su normativa antilavado y
eliminado muchos de los factores que lo volvían vulnerable al blanqueo de
capitales(25) .
En la actualidad, a las perennes dificultades relacionadas con la custodia
de las fronteras se le suma otro obstáculo que atenta contra la prevención
del ingreso o egreso no declarado de divisas, en la forma de una
controversia —que aún continúa— en el seno del fuero penal económico
de la Capital Federal respecto de sí dichos ingresos o egresos constituyen
o no el delito de contrabando.
Es así que para los jueces que integran la mayoría de la Sala A de la
Cámara Nacional de Apelaciones en lo Penal Económico (CNAPE), los
instrumentos representativos de valores no constituyen mercadería a
menos que se trate de compras o ventas de billetes efectuadas por las
entidades emisoras, motivo por el cual entienden que no pueden ser objeto
de importación o exportación. Mientras que en sentido opuesto, la Sala B
de dicha cámara considera, por unanimidad, que los billetes de banco son
objetos susceptibles de ser importados o exportados y encuentran
clasificación específica en el nomenclador, extremos que conducen a
sostener que revisten el carácter de mercadería(26) .
En este orden de ideas, entiendo —siguiendo a VIDAL ALBARRACÍN —
que para evitar la confusión sobre los supuestos que implican contrabando
y los que no, es preciso distinguir cuando el dinero es utilizado como medio
de pago de bienes y servicios (como era el caso al que se refería el fallo
"Legumbres"(27) , que involucraba el giro de divisas para cancelar una
exportación) del caso en que aquél es transportado en el equipaje y
constituye un objeto de tráfico internacional, siendo que en el primer caso
el control compete al BCRA y en el segundo, a la Dirección General de
Aduanas(28) .
En este último caso, entonces, el transporte de dinero en efectivo podría
encuadrar en el tipo penal de contrabando previsto en el art. 864º, inc. d)
del Código Aduanero(29) , pero siempre que la modalidad de traslado
empleada dificulte, al menos, el ejercicio del control aduanero. No basta,
en tal sentido, con la simple omisión de declarar el monto ingresado o
egresado, sino que se requiere ocultación . Esto genera un problema
adicional, toda vez que —como ha señalado con acierto la Sala A de la
CNAPE— la ocultación del dinero en efectivo es la actitud normal de todo
pasajero y no puede entenderse que constituya un ardid o engaño
tendiente a impedir o dificultar el control aduanero(30) .
Por ende, lo que se requiere en estos casos es un ocultamiento que no
necesariamente llegue a constituir un ardid o engaño, pero que exceda del

139
que los pasajeros llevan adelante por cuestiones de seguridad cuando
transportan dinero en efectivo. En ausencia de ello, resulta aplicable la
infracción aduanera prevista en el art. 954º, inc. c) del Código Aduanero(31).
Una alternativa propugnada en algunos fallos es encuadrar el transporte
de dinero en efectivo en la figura prevista (ahora) en el art. 303º.3. del
CPen. (similar a la que se encontraba, antes de la reforma de la Ley
26.683, en el art. 278º.3 del código), la que reprime al que "...recibiere
dinero u otros bienes provenientes de un ilícito penal, con el fin de hacerlos
aplicar en una operación de las previstas en el inciso 1, que les dé la
apariencia posible de un origen lícito ". Es así que la segunda condena por
lavado de activos dictada en la Argentina se dictó en relación a este último
tipo penal, siendo que el tribunal de juicio descartó la calificación de
contrabando contenida en el juicio abreviado acordado entre el Ministerio
Público Fiscal y la defensa(32) .
En otro orden de ideas, cabe señalar que en un buen número de
ocasiones, la salida de dinero en metálico de un país está ligada a la
necesidad de transformar previamente las ganancias ilícitas en una divisa
sólida y estable, como el dólar o el euro, dotada del suficiente
reconocimiento internacional como para poder ser aceptada en cualquier
Estado(33) . Esto puede permitir, a su vez, la reducción del volumen físico
del capital, en la medida en que la divisa originaria sea canjeada por
billetes o instrumentos financieros de mayor valor(34) .
Es evidente que el método más sencillo para conseguir divisas consiste
en acudir a un intermediario financiero para solicitar allí la cuantía deseada
en la especie que se necesite. Cabe tener presente, sin embargo, que
durante esta fase del proceso del reciclaje, el interés primordial de los
lavadores pasa por procurar obtener divisas en forma rápida y —sobre
todo— anónima. Por ende, la imposición de límites legales para la
adquisición de moneda extranjera en esos términos puede llevar a quienes
se dediquen al blanqueo de dinero a optar por otros cauces alternativos,
dotados o no de cobertura legal(35) .
En este orden de ideas, no puede soslayarse que el régimen de cambios
que rige actualmente en la Argentina resulta un obstáculo importante para
el acceso ágil y anónimo a dólares y otras divisas, al menos en el contexto
del mercado legal. Ello, desde que en los últimos tiempos se han ido
introduciendo, en el sector cambiario, una serie de requisitos cada vez más
rigurosos para la compra de monedas foráneas, con la finalidad de evitar
la fuga de capitales y fortalecer los controles tendientes a combatir la
evasión fiscal.
Así, a la obligación genérica para todas las entidades financieras y
casas, agencias y oficinas de cambio de identificar y mantener registros
sobre todas las operaciones de compraventa en efectivo de moneda
extranjera iguales o superiores a $ 10.000 —ya señalada— se han ido
añadido otras normas que establecen exigencias adicionales para que

140
pueda autorizarse el acceso al Mercado Unico y Libre de Cambios
(MULC)(36) , principal canal para la compraventa de divisas extranjeras.
La principal restricción reside en la prohibición de adquirir divisas
extranjeras con fines de ahorro, limitándose las posibilidades de acceder
al MULC para la compra de dólares u otras monedas extranjeras a
supuestos específicamente previstos en la normativa. Así, por ejemplo, se
dispuso que los residentes en el país puede acceder al mercado de
cambios para la transferencia al exterior de fondos en concepto de ayuda
familiar(37) , jubilaciones y pensiones, becas y gastos de estudio, pagos de
multas aplicados a personas físicas por hechos acontecidos en el exterior,
etc. También para obtener moneda extranjera en el marco de un viaje al
exterior. La normativa limita, además, los montos concretos que pueden
adquirirse, ciñéndolos a los que resultan estrictamente necesarios para el
cumplimiento de las obligaciones contraídas en el exterior o a lo que (a
juicio de la AFIP) hace falta para subsistir durante el viaje al extranjero.
Como complemento, se implementó un riguroso régimen de información
respecto de quienes pretenden acudir al MULC para adquirir divisas. En
tal sentido, la Resolución General 3210/2011 de la AFIP estableció que
todas las entidades autorizadas a operar en cambios por el BCRA deben
consultar y registrar, mediante el sistema informático creado en dicha
norma, el importe en pesos del total de cada una de las operaciones de
venta de moneda extranjera —divisas o billetes— en todas sus
modalidades efectuadas por las entidades autorizadas, cualquiera sea su
finalidad o destino(38) .
A su vez, la AFIP exige —para que puedan registrarse las operaciones
cambiarias— que las mencionadas entidades informen: a) número de
CUIL/CUIT/CDI y tipo y número de documento del cliente que la realiza; b)
tipo de moneda a adquirir y su destino ; c) importe en pesos de la operación
y el tipo de cambio empleado.
Paralelamente, en la Comunicación "A" 5245 y complementarias del
BCRA se dispuso que las entidades autorizadas a operar en cambios
deben consultar y registrar todas las operaciones de venta de moneda
extranjera a realizar con sus clientes alcanzadas por el "Programa de
Consulta de Operaciones Cambiarias" creado en la citada resolución
general de la AFIP. Estas limitaciones rigen incluso para compras de
divisas en pequeñas cantidades, toda vez que la Comunicación "A" 5261
del BCRA dispuso que a partir del 3 de enero de 2012, se requiere la previa
validación en aquél programa para poder cursar por el mercado local de
cambios ventas de moneda extranjera en concepto de "turismo y viajes"(39)
.
Las restricciones alcanzan también a los no residentes. En efecto, la
legislación cambiaria establece que las compras de divisas extranjeras
realizadas por ellos están sujetas a conformidad previa del BCRA (y deben
contar con validación del "Programa de Consulta de Operaciones

141
Cambiarias) a menos que se acredite el previo ingreso de la moneda
extranjera por el mercado local de cambios durante la estadía del no
residente en el país por un monto no menor al que se quiere adquirir,
presentando el original del boleto de cambio por el cual se ingresó la
moneda extranjera, y sin superar el equivalente de U$S 5000 por cliente y
período de estadía en el país
La normativa cambiaria establece, además, que todas las operaciones
realizadas por cuenta y orden de clientes no residentes por intermediarios
(estén o no comprendidos en la Ley de Entidades Financieras, salvo que
se trate de fondos comunes de inversión) deben efectuarse a nombre del
cliente no residente que accede al mercado de cambios y de conformidad
con las normas establecidas en las comunicaciones "A" 4603 y "C" 38965
del BCRA. De igual manera, el cliente residente que lleve a cabo
operaciones con las casas de cambio autorizadas debe efectuar a su
nombre tanto los movimientos de divisas como los de pesos.
Se advierte sin mayor dificultad que semejante nivel de escrutinio
conspira contra la finalidad que subyace bajo las compras de divisas
extranjeras en función de una operación de contrabando de dinero en
efectivo, puesto que el propósito de estos movimientos de dinero es —
precisamente— resguardar el anonimato del verdadero titular del capital
eludiendo los controles destinados a identificarlo.
Frente a ello, la alternativa reside en recurrir al sistema cambiario
informal, ya sea utilizando los servicios de los "arbolitos"(40)(lo que también
requiere de la estructuración de los montos, ya que se trata de operadores
de cambio minoristas, que se manejan con sumas relativamente pequeñas
de dinero); o acudiendo a las denominadas "cuevas" financieras para
cambiar la suma en pesos por su equivalente en moneda extranjera.
En los últimos tiempos, el uso de esta vía se ha vuelto cada vez más
frecuente a raíz de la progresiva rigurosidad del denominado "cepo
cambiario" aplicado por el Gobierno nacional, que empujó hacia el
mercado no oficial a muchos compradores de divisas, ya sea porque —por
ejemplo— la normativa cambiaria no permite la adquisición de moneda
extranjera para atesoramiento, o debido a que —por operar con fondos no
declarados— no podían exponerse a los controles establecidos en la
normativa.
Esta situación ha generado dos consecuencias no deseadas. La primera
es la aparición de una notoria brecha entre el precio del dólar "oficial" (esto
es, el que puede adquirirse legalmente) y el "blue" (el que se vende en el
mercado informal). La segunda —más relevante en términos de
prevención o persecución del lavado de activos— es que aún cuando uno
de los objetivos declarados del sistema de "cepo cambiario" es mejorar los
controles respecto de las personas que pretenden hacer dichas compras,
su implementación facilita el ingreso o egreso subrepticio del producto del

142
delito hacia o desde la Argentina, en tanto alienta (indirectamente) el
crecimiento del mercado informal.
Ocurre que al aumentar el volumen de las transacciones con fondos no
declarados (pero de origen lícito) a través del mercado informal, resulta
más simple para los lavadores esconder entre aquéllas a las operaciones
que involucran la compraventa y transferencia de fondos provenientes de
delitos. Es así que operaciones que en un mercado ilegal de pequeñas
proporciones llamarían inmediatamente la atención, pueden pasar
desapercibidas debido al crecimiento del volumen negociado.
b) Sistemas informales de transferencia de valores (SITV)
Una alternativa mucho más segura, aunque un tanto más complicada,
al contrabando físico de dinero está dada por el recurso a los denominados
"sistemas informales de transferencia de valores" (SITV) como medio para
remitir fondos de un territorio a otro sin pasar por el sector bancario oficial.
La referida categoría incluye a una serie de mecanismos de larga data
(muchos de ellos anteriores al desarrollo del sistema bancario occidental)
y fuerte arraigo cultural en determinadas etnias, entre los que cabe
destacar al "Hawala " (con epicentro en el medio oriente, Afganistán y
Pakistán), el "Hundi " (India), el "Fei ch'ien " (China), el "Phoe Kuan "
(Tailandia) y el "Black Market Peso Exchange " o "Mercado negro del peso"
(Centro y Sudamérica)(41) .
El término "Sistema informal de transferencia de valores" ("informal
value transfer system ") alude, en general, a cualquier sistema, mecanismo
o red compuesta por personas que reciben dinero con el propósito de que
los fondos o un valor equivalente pueda ser pagado a otra persona en otra
ubicación geográfica. Dentro de estas redes, las transferencias se
conducen por fuera del sistema bancario tradicional mediante instituciones
no bancarias cuya actividad comercial principal puede no ser la remisión
de fondos. No obstante ello, las transacciones en ocasiones se
interconectan con el sistema bancario formal (por ejemplo, por el uso de la
cuenta bancaria del operador SITV)(42) .
Si bien, como se ha señalado, muchos de estos sistemas predatan al
sistema bancario occidental, lo cierto es que en las últimas dos décadas,
factores como el aumento de las comisiones, la reglamentación y
supervisión cada vez más estrictas del sector financiero oficial, el
crecimiento de la fuerza laboral migrante y la limitada disponibilidad de
servicios bancarios en algunas regiones geográficas —que incluyen
aquellas en las que se utilizan principalmente transacciones en efectivo—
han contribuido a que estos sistemas alternativos de remesas se
convirtiesen en una opción conveniente y más asequible para transferir
dinero de un país a otro que el sector bancario oficial(43) . Ello, toda vez
que para los usuarios finales, incluidos los que tienen intenciones
delictivas, los sistemas alternativos de remesas son atractivos debido a la

143
rapidez con que se transfiere el dinero, el bajo costo de las transferencias
y el grado relativamente alto de anonimato(44) .
Existen dos tipos de SITV: el tradicional, con las mismas características
y operaciones que se utilizan desde hace siglos (el origen de alguno de
estos sistemas puede rastrearse hasta el año 5800 AC), y los sistemas
modernos, que frecuentemente se vinculan con clientes y cuentas en
instituciones bancarias formales(45) .
El sistema tradicional funciona de la siguiente manera: el cliente
contacta a un operador SITV en el país en el que está residiendo (país A)
y le entrega una determinada suma de dinero con la instrucción de que
sea entregada en otro país (país B) previa conversión a la moneda de ese
país. El operador recibe el dinero y le entrega al cliente una clave para
habilitar el cobro de la suma convenida en el país B(46) . Luego, el operador
se contacta con otro operador, basado en el país B, y le informa la suma
a pagar, la identidad del beneficiario y la clave, mientras que el cliente se
contacta con el beneficiario para notificarlo de la inminente recepción del
dinero y suministrarle la clave necesaria para el cobro. Dentro de los dos
o tres días de iniciada la operación, el propio operador o un subalterno
suyo se presentan ante el beneficiario en el país B y, previa confirmación
de que este último conoce la clave, le entrega el dinero en efectivo en la
moneda del país B. Posteriormente, los operadores compensan los
montos debidos mediante operaciones SITV en sentido contrario o
recurriendo a la sobre o sub facturación de transacciones vinculadas a su
actividad comercial primaria.
En el cuadro siguiente se ilustra el mecanismo reseñado
precedentemente:
Gráfico N° 4: Funcionamiento de una transacción mediante un SITV

La clave del sistema consiste en que el dinero no es transferido


realmente, lo que elimina el riesgo de que sea decomisado por las
autoridades o robado mientras se encuentra el tránsito. El operador SITV
en el país A usa el dinero recibido de sus clientes para formar un pozo,
con el cuál financia futuros pedidos de pago provenientes del operador en
el país B (o en otros países), y lo mismo hace el operador en este último
país. En caso que existan diferencias, se resuelven del modo mencionado
precedentemente.
La única diferencia entre el mecanismo SITV "tradicional" y los sistemas
modernos es que en estos últimos se utilizan instituciones bancarias para
completar el proceso de compensación entre sus operadores. A tal efecto,
dichos operadores depositan el dinero recibido en sus cuentas bancarias
junto con el que proviene de su propia actividad comercial primaria. Una
vez transcurrido cierto tiempo, en el que se acumulan los fondos
provenientes de varias operaciones SITV, el operador en deuda transfiere
144
el monto correspondiente desde su cuenta hacia la del acreedor(47), por lo
general disfrazándola como un pago relacionado con su actividad
comercial principal.
De todas maneras, la realidad empírica no apunta tanto a la existencia
de categorías rígidas de SITV (tradicionales vs . modernos) sino más bien
a una amplia gama de mecanismos que van desde los más tradicionales
a los más modernos, incluyendo supuestos en los que existe una mezcla
de métodos y redes(48) . Esto se advierte, sobre todo, en las distintas
modalidades utilizadas para compensar las deudas y créditos entre los
operadores, que van desde los más tradicionales hasta los más
sofisticados. Entre estos, vale mencionar a los siguientes:
• Transporte físico de dinero o valores.
• Sub o sobre facturación en operaciones sobre "commodities "(49) .
• Intercambio de unidades de almacenamiento de valores ("hundi"(50),
"chit"(51), tarjetas prepagas, instrumentos al portador)(52).
• Pagos a través del sistema bancario formal.
• Servicios de regalos online.
• Uso de tarjetas de crédito o débito.
• Sistemas de pago mediante Internet(53) .
• Desviación de exportaciones o importaciones.
• Uso de cuentas de corresponsalía bancaria(54) .
c) El sistema "Hawala" . Particularidades y diferencias con otros
SITV
A nivel global, el sistema informal de transferencia de valores con mayor
difusión geográfica y volumen de fondos negociados probablemente sea
el "Hawala "(55) . Si bien este sistema no difiere, en lo sustancial, del resto
de los SITV, existen ciertos componentes que lo diferencian de otros
sistemas de remisión de fondos. Estos son, esencialmente, el valor de la
confianza(56) y el uso extensivo de conexiones tales como los vínculos
familiares y regionales.
En efecto, se sabe que a diferencia de los sistemas bancarios
tradicionales e incluso del sistema "Chop"(57) , el Hawala involucra un uso
mínimo (o inexistente) de instrumentos negociables como el "Hundi " (a
pesar de que en muchos países se asimilan ambos términos). Por ende,
no existe prueba alguna de las obligaciones entre los operadores, sólo la
palabra empeñada, la que en operaciones complejas puede ser reforzada
por el recurso a un "memorizador" al que se le informan los términos de la
transacción para que pueda reproducirlos en la eventualidad de que surja
alguna duda.
Varias cuestiones justifican la difusión global del sistema Hawala . En
primer lugar, se trata de un sistema más barato (en cuanto a comisiones y

145
tipos de cambio) que el sistema bancario tradicional(58) . También es más
rápido (el cobro usualmente demora una o dos días, contra
aproximadamente una semana en las transferencias bancarias que
involucran cuentas de corresponsalía), a la vez que garantiza menor
burocracia y un nivel mucho mayor de anonimato, ya que no se requiere
ningún tipo de documentación al cliente(59) .
Por otra parte, y aunque el Hawala está lejos de responder al mito que
lo retrata como un sistema de remisión de fondos "sin papeles", que no
deja rastros para los investigadores(60) , lo cierto es que tanto el
mantenimiento de registros como la identificación del cliente son, por lo
general, mínimos. En muchos casos, los registros llevados por los
"Hawaladars " (operadores del Hawala ) no son más que ejercicios a corto
plazo, que duran hasta que se compensan las cuentas con sus
contrapartes(61) . Mientras que en lo que atañe a la identificación de los
clientes, la difusión del uso de cuentas "Benami " (a nombre de un tercero)
entre los grupos étnicos vinculados al Hawala , constituye un obstáculo
adicional para los investigadores.
Las transferencias efectuadas por este sistema tienen lugar a través de
una red de "Hawaladars "(62) , que pagan la suma convenida por un cliente
en un país extranjero a un beneficiario ubicado en su territorio, a
requisitoria del operador Hawala que captó al cliente. Tal y como ocurre
con el resto de los SITV, los Hawaladars no se abonan entre sí las sumas
pagadas por encargo, si no que compensan periódicamente los créditos y
débitos acumulados tras un determinado tiempo, reembolsándose las
diferencias finales bajo la cobertura de una operación comercial no
vinculada con el Hawala .
El ocultamiento de los pagos derivados del Hawala en el flujo de dinero
relacionado con operaciones comerciales lícitas se ve favorecido por la
circunstancia de que los Hawaladars no se ocupan exclusivamente de
transferir dinero. De hecho, para la mayoría, ni siquiera se trata de su
actividad principal. Los operadores que proveen estos servicios hoy en día
por lo general manejan también pequeños locales de venta de
mercaderías o negocios de importación y exportación. Es así que la
compensación de créditos y deudas entre los Hawaladars usualmente
ocurre mediante las operaciones vinculadas a esas otras actividades
comerciales(63) . Además, cuando estos negocios involucran el ingreso de
grandes cantidades de efectivo o alta facturación, resulta muy fácil ocultar
las transacciones Hawala en su seno(64) .
Aunque el Hawala se inició en la India (como derivado del sistema
"Hundi ") y tiene su centro en la región del cercano Oriente, Pakistán y
Afganistán, durante el último siglo su uso se ha extendido geográficamente
a todos los puntos del globo en los que —como en la Argentina— existen
importantes comunidades provenientes de esas regiones, razón por la cual
el estudio de su funcionamiento excede lo estrictamente académico y
puede ser importante en el marco de investigaciones por lavado de activos
146
(o financiamiento del terrorismo) que involucren a personas de esos
grupos étnicos.
d) El mercado negro del peso o "Black market peso exchange"
(BMPE)
El sistema alternativo de remisión de fondos más común en nuestro
continente es el "Black Market Peso Exchange" (BMPE), el más moderno
entre los SITV importantes. Se trata de un sistema que tiene su origen en
Latinoamérica, donde empezó siendo mecanismo de envío de dinero
procedente del trabajo de los emigrantes a sus familiares, para luego
transformarse en un medio de introducir en Colombia dinero procedente
del narcotráfico realizado en los Estados Unidos, aunque sigue siendo
utilizado por los trabajadores emigrantes y por algunas empresas que
desean acelerar el pago de sus mercancías, tanto legales como de
contrabando(65).
En la actualidad, el BMPE cumple una función significativa en las
operaciones de lavado de activos de las organizaciones delictivas
colombianas. Asimismo, muchos comerciantes colombianos se benefician
significativamente del sistema BMPE, desde que les permite adquirir
dólares a un precio menor del que ofrece el sistema cambiario oficial, y
facilita la evasión fiscal(66) .
El sistema BMPE requiere de la intervención de operadores o brokers
similares a los que conducen las transacciones en otros SITV(67) . En tal
contexto, el sistema se pone en marcha cuando el broker pone en
contacto, por un lado, a una organización delictiva con ganancias
provenientes de una actividad ilícita producida en el exterior y
compromisos o necesidades de recursos en su país de origen y —por el
otro— a una perso na de este último territorio que debe colocar sus
recursos (legales o no) en el país extranjero(68) .
De esa forma, la intermediación efectuada por el broker permite que
ambas partes dispongan de los recursos que necesitan sin necesidad de
mover fondos a través de las fronteras: la organización delictiva pone sus
ganancias a disposición del cliente del país de origen en el país extranjero,
y éste hace lo mismo con sus fondos propios en el país local.
La operación comienza, por ejemplo, con la necesidad del traficante
estadounidense de pagar en pesos a sus proveedores de droga
colombianos. Como no puede realizar una transferencia bancaria, utiliza a
un intermediario al que entrega el dinero en dólares en EE.UU.. El
intermediario, que cobra al narcotraficante estadounidense una comisión
superior al tipo de cambio entre el dólar y el peso, utiliza sus contactos en
Colombia para que el proveedor de droga disponga del dinero en pesos
en su país, es decir, su actuación permite efectuar el pago sin que haya
traslado físico de fondos desde Estados Unidos. Para conseguir pesos en
Colombia con los que pagar al proveedor de droga, utiliza, por ejemplo, a

147
comerciantes colombianos que desean importar mercancías de EE.UU. y
quieren ahorrarse la tasa de cambio. Los comerciantes colombianos
pagan con pesos al intermediario, y éste paga con los dólares procedentes
del narcotráfico a los proveedores estadounidenses de las mercancías que
aquellos quieren importar(69).
El siguiente gráfico ilustra el funcionamiento de esta operatoria:
Gráfico N° 5: Funcionamiento de una transacción del BMPE

Tal como se señalara respecto del Hawala , el estudio de la mecánica


de las transacciones del BMPE resulta de interés incluso en la Argentina,
por cuanto su uso se ha extendido mucho más allá del área geográfica en
la que comenzó a ser utilizado, alcanzando a todas las regiones o
territorios sometidos a la influencia de las organizaciones narco
colombianas (circunstancia de la que nuestro país no se encuentra
exento).
e) Otros sistemas alternativos de remisión de fondos. El uso de
"cuevas" o "chiringitos financieros" y las casas de cambio o de
turismo
Sin perjuicio de lo expuesto respecto de sistemas informales de
transferencia de valores de alcance global o regional como el Hawala o el
BMPE, lo cierto es que la experiencia recogida a lo largo de las últimas
tres décadas en la Argentina pareciera indicar que el método más
difundido para trasladar fondos desde o hacia nuestro país por afuera del
sistema bancario oficial involucra principalmente la intermediación de
activos a través de las denominadas "cuevas financieras".
El mecanismo utilizado por los operadores de estos centros financieros
informales es, en ocasiones, exactamente igual al de los SITV, sobre todo
cuando se trata de negocios con sucursales o filiales en dos o más países
que registran un fluido intercambio de divisas, permitiendo de esa forma la
compensación de débitos y créditos entre las respectivas filiales.
De hecho, así operaba —según se reveló en una investigación
efectuada por autoridades del Departamento de Aduanas y de la Junta de
Administradores de la Reserva Federal de los Estados Unidos— el
Mercado Abierto Bank (MAB), un banco offshore de las Islas Cayman
controlado por una sociedad argentina perteneciente al Mercado Abierto
Group (Mercado Abierto S.A. ); ya que la referida entidad funcionaba como
una "cueva" financiera dentro de las instalaciones de otra firma controlada
por el Mercado Abierto Group (M.A. Casa de Cambio(70)) , transfiriendo
fondos desde y hacia la Argentina con una mecánica virtualmente idéntica
a la que utilizan los SITV.

148
En efecto, de conformidad con lo relatado por autoridades de MAB a los
investigadores, el sistema funcionaba de la siguiente manera: cuando un
cliente deseaba enviar dinero a la Argentina, depositaba la suma en
cuestión (por ej., U$S 100.000) en la cuenta abierta a nombre de MAB en
la sucursal Nueva York del Citibank(71). Luego, el personal de MAB
verificaba si contaban con esa cifra en la bóveda deM.A. Casa de
Cambioen Buenos Aires, en cuyo caso se abonaban los U$S 100.000 al
propio cliente (o una persona designada por él) en esa ciudad(72). Esta
variante de la operación es, como se advierte, idéntica a la operatoria de
los SITV.
En caso de que MAB no tuviese fondos propios disponibles para asumir
el pago requerido, se adoptaba una modalidad distinta. En este supuesto,
MAB contactaba a un banco o casa de cambio argentino con sucursales
en Nueva York y le avisaban que iban a girar U$S 100.000 a una cuenta
temporal a su nombre en la sucursal de esa ciudad. Luego, un empleado
de MAB en Buenos Aires se acercaba al banco en cuestión y tras confirmar
el efectivo depósito de la suma en la sucursal neoyorquina, retiraba los
U$S 100.000 y se los entregaba al cliente (o a la persona designada por
éste) en la sede deM.A. Casa de Cambio(73). Esta modalidad tampoco
difiere, en lo sustancial, de la que llevan a cabo los SITV.
En muchos casos, el dinero ingresado por los clientes en la cuenta de
"cuevas" como el MAB se transfiere bajo el concepto de inversiones en
mercados internacionales, a la cuenta de un intermediario autorizado para
operar en el mercado que se trate. Seguidamente, vuelve a ser transferido
a otras cuentas, normalmente en refugios fiscales. Las cuentas que se
usan en estas operaciones suelen ser cuentas ómnibus (es decir que el
dinero de todos los clientes se canaliza a través de una sola cuenta, a
nombre del apoderado de la "cueva financiera"), con lo que se pierde todo
el rastro de fondos determinados y las posibilidades de seguimiento de los
mismos(74) .
En el caso del MAB, sus autoridades explicaron ante los investigadores
que no mantenían registros de las operaciones que superaban los U$S
10.000 (conforme lo requiere la normativa del BCRA) porque el dinero no
ingresaba en la Argentina ni el MAB tenía licencia bancaria en nuestro
país, sino que las transferencias se ejecutaban en el extranjero
involucrando fondos "no declarados".
Habida cuenta de que las "cuevas" financieras no sólo son utilizadas
para transferir dinero fuera del país (o ingresar dinero no declarado a la
Argentina), sino también para efectuar operaciones de cambio de divisas
evitando los controles o requisitos impuestos por la normativa respecto de
las compras de dólares u otras divisas extranjeras, estos centros
financieros cuentan con una gran liquidez tanto en pesos como en dólares,
lo que les permite responder a las requisitorias de sus clientes con tanta o
más rapidez que los Hawaladar s o los brokers BMPE. Liquidez que se
incrementa en forma exponencial cuando la AFIP o algún otro órgano
149
gubernamental imponen o aumentan los controles sobre las compras
minoristas de dólares(75) , circunstancia que tiende a incrementar el
volumen de clientes de las "cuevas" financieras.
Como contrapartida, el volumen relativamente pequeño del sistema
informal de transferencia de fondos conformado por las "cuevas"
financieras y otros centros similares, determina cierta dificultad a la hora
de ocultar movimientos que involucren montos importantes, ya que el
brusco aumento de la demanda de dólares genera incrementos igualmente
repentinos en el precio del dólar "informal", "paralelo" o "blue", los que
pueden encender alarmas en los organismos de control de cambios, como
el BCRA(76) .
A nivel regional, el escaso control sobre los remisores de fondos alienta
su uso por parte de los lavadores para la circulación transfronteriza de
dinero de origen ilícito. Cabe recordar, en tal sentido, que en respuesta a
una encuesta realizada por el GAFISUD(77) en relación con los alcances
de la regulación y control de los remisores de fondos y del transporte
transfronterizo de dinero, diversos paises de la región respondieron que si
bien el sector se encontraba supervisado, no se incluía en dicho control al
sector cambiario no regulado o informal, el cual representa una porción
importante del sector cambiario general en varios paises de Sudamérica,
e incluye a varios y muy dispares agentes (comisionistas/corredores de
bolsa, agencias de valores, hoteles, remisores de fondos, cambistas
informales, etc.)(78) .

4.4. PAUTAS GENERALES DE INVESTIGACIÓN


En lo que se refiere a la investigación de las modalidades antes
mencionadas, lo primero que debe destacarse es que la detección de la
operatoria de reciclaje en la etapa de colocación es importantísima, desde
que se trata de la fase de mayor vulnerabilidad para el beneficiario el
lavado dentro del proceso de lavado. Ello, toda vez que en este punto de
la cadena las ganancias ilegales se encuentran todavía muy cerca de la
actividad ilícita que las originó, no habiéndose iniciado aún el proceso
dirigido a desvincular los fondos de dicho origen (etapa de
diversificación/estratificación), ni mucho menos se ha construido una
justificación lícita para su ingreso en el patrimonio del beneficiario (etapa
de estratificación).
Si bien es cierto que ya en este punto las operaciones con el dinero ilícito
se llevan a cabo recurriendo a testaferros que intermedian entre los fondos
y su verdadero titular, también lo es que esta es la etapa de la cadena en
que menos instancias existen entre ese testaferro y la actividad criminal

150
de la que se derivan las ganancias, lo que facilita la detección de vínculos
entre producto del delito y delito productor.
En tal contexto, resulta esencial la identificación temprana de los
individuos que intervienen materialmente en la ejecución de estas
primeras transacciones, ya sea que se traten de los "pitufos" que se
encargan de introducir el dinero estructurado en el sistema bancario, de
los operadores que lo desplazan (o reciben) mediante sistemas informales
de transferencia de valores o cuevas financieras, o —finalmente— de los
contrabandistas que lo trasladan ilegalmente a través de las fronteras.
Siendo que el presente trabajo se centra en la investigación de
maniobras de lavado del delito hacia el dinero (esto es: tomando como
punto de partida al conocimiento o sospecha sobre la existencia de una
organización criminal generadora de ganancias, de la que se deriva la
pretensión de comprobar el blanqueo de capitales resultante)(79) , va de
suyo que uno de los modos en los que puede identificarse a los
encargados de introducir los fondos ilícitos en el sistema bancario o
transferirlo al exterior es como consecuencia de la vigilancia de elementos
operativos de la organización y el posterior seguimiento de partidas de
dinero desde los puntos de venta hasta los de procesamiento. O dicho de
otro modo: desde la esfera de la generación de las ganancias (el delito
precedente) hacia la de reciclaje de dichas ganancias (lavado de activos).
Es evidente que, cuando llega a darse, este cuadro de situación es el
que más posibilidades abre para el éxito de una investigación, ya que no
sólo revela los vínculos entre el beneficiario (la organización criminal) y el
lavador, sino que pone al descubierto, también, las distintas etapas del
proceso de blanqueo mientras estas etapas se están produciendo . Vale
aclarar, no obstante, que lo esperable en este tipo de investigaciones es
que la organización criminal objeto de la pesquisa adopte medidas para
disfrazar los movimientos de dinero, dificultando de esta forma que se
concrete un seguimiento como el que se describe precedentemente. Lo
que no implica, por supuesto, que los investigadores deban cejar en el
intento de lograr un hallazgo de esas características.
Lo más probable es, sin embargo, que en este punto de la pesquisa sólo
existan indicios, más o menos confiables, sobre posibles conexiones entre
la organización criminal y ciertos sujetos que pueden o no ser testaferros,
contrabandistas u operadores de un SITV. Será preciso, pues, centrar la
investigación en la actividad de estas personas a fin de establecer si las
sospechas sobre su rol en el lavado de las ganancias de la organización
están o no justificadas. En tal contexto, las pautas a tener en cuenta para
confirmar o descartar dichas sospechas variarán según la hipótesis
delictiva concreta que se plantee respecto de los sujetos investigados.
Si se trata de un posible contrabandista, los principales factores a tener
en cuenta son las conexiones entre el sujeto y los medios materiales y
logísticos necesarios para concretar operaciones de contrabando de

151
divisas con el mínimo de eficiencia requerido por las organizaciones
criminales: propiedad o vínculos con empresas de transporte; relaciones
con despachantes de aduana, agentes de transporte u otros operadores
del sector importador/exportador; conexiones con funcionarios aduaneros
o fuerzas de seguridad que puedan allanar el camino para movimientos
ilegales de dinero a través de las fronteras, etc.
Si —por otro lado— se busca determinar el carácter de testaferro de un
individuo, la vía más efectiva es el análisis de su actividad comercial y
bancaria y —paralelamente— la comprobación de su situación
socioeconómica concreta. Ello, a fin de detectar posibles inconsistencias
entre su perfil económico-social y sus movimientos financieros. Así, por
ejemplo, el GAFI/FATF señala como indicios de la existencia de un
testaferro el ingreso o egreso de dinero en efectivo en su cuenta en rápida
sucesión, movimientos de fondos desde o hacia la cuenta involucrando a
fuentes que no parecen tener vínculo alguno con el titular o por montos
que parecen incompatibles con su finalidad declarada(80) .
A nivel local, la Resolución 121/2011 de la UIF contiene dos ejemplos
de operaciones que pueden indicarle a una institución bancaria o
financiera que el cliente puede ser un testaferro o un "pitufo".
• Cuando realiza transacciones de similar naturaleza, cuantía,
modalidad o simultaneidad, que hagan presumir que se trata de una
operación fraccionada a los efectos de evitar la aplicación de los
procedimientos de detección y/o reporte de las operaciones(81)
(ejemplo clásico de "estructuración" de las operaciones).
• Cuando el cliente exhibe una inusual despreocupación respecto de los
riesgos que asume y/o los costos de las transacciones son
incompatibles con el perfil económico del mismo(82) (desde luego, el
testaferro no se preocupa por los costos porque no es el quién los
paga).
En igual sentido, la Comunicación "A" 3094 (actualmente derogada) del
BCRA enumeraba, en el marco de un listado genérico de operaciones
sospechosas de lavado de activos, otros tantos supuestos de conducta
indicativa de la actuación del cliente bancario como "testaferro" de un
tercero. A saber:
• El inusual depósito de grandes sumas de efectivo y su inmediata
transferencia (tanto más si estas sumas no se comparecen con el perfil
socioeconómico del cliente).
• El uso de facilidades de depósito nocturno en forma inusual.
• Clientes con cuentas en varias entidades cercanas que consolidan los
saldos en una de ellas para posterior transferencia hacia otras plazas
(indicativo de la reestructuración de los fondos tras haber sido
"colocados" en el sistema por los "pitufos ").

152
• El uso poco "prudente" de los servicios del banco, por ejemplo el hecho
de mantener grandes depósitos en cuentas de baja rentabilidad (cabe
recordar nuevamente que el propósito del lavado de activos no es
obtener ganancias sino proteger las que ya han sido obtenidas).
Sin duda son las entidades bancarias (destinatarias de la normativa
citada precedentemente) las que se encuentran en mejores condiciones
para percibir el carácter sospechoso de estas operaciones, dada su
cercanía con los clientes que eventualmente actúen como testaferros o
"pitufos" del lavador/organizador, y la circunstancia de que deben recopilar
información sobre sus clientes para responder a las exigencias de la AFIP,
el BCRA y la propia UIF. En tal sentido, la Resolución UIF 121/2011 prevé
que dichas entidades deben hacer un seguimiento de las operaciones
realizadas por sus clientes y determinar un perfil transaccional(83) que le
sea aplicable, a efectos de identificar las operaciones que se aparten de
dicho perfil (como las mencionadas Supra , por ejemplo).
Habida cuenta que la Resolución UIF 121/2011 prevé que las entidades
financieras que detecten este tipo de transacciones sospechosas deben
remitir el correspondiente reporte de operación sospechosa ante la Unidad
de Información Financiera, puede resultar de interés para la investigación
requerir a esta última unidad que informe si se ha recibido o no un ROS
vinculado a la conducta del cliente y —en caso afirmativo— aporte la
información que se haya colectado al respecto.
Ello, desde que una respuesta positiva de la UIF puede agilizar la
pesquisa, evitando que se reiteren averiguaciones ya efectuadas por dicha
unidad, mientras que una respuesta negativa abre el camino para
investigar —de acuerdo a las circunstancias del caso— una posible
complicidad de empleados o funcionarios bancarios con el testaferro o el
lavador que lo controla.
Por otro lado, en el supuesto que se allane el domicilio de un posible
testaferro o se requiera documentación referida a aquél a un banco, uno
de los documentos más importantes a tener en cuenta para determinar si
el sospechoso actúa o no como testaferro es el "estado de cuenta", que es
el documento emitido por el banco que contiene el registro periódico de las
transacciones de crédito y débito de la cuenta corriente. El banco en el que
tiene su cuenta el sospechoso elabora un extracto detallado mensual, en
orden cronológico, de todas las operaciones realizadas en la cuenta y
totaliza las entradas y salidas de dinero en un resumen de cuenta que se
envía al cliente(84) .
A continuación se exhibe uno de estos resúmenes de cuenta:
Gráfico N° 6: Resumen de cuenta corriente(85)

153
El análisis de los movimientos en la cuenta de un "testaferro"
usualmente revela rasgos característicos: largos períodos de actividad
inexistente o mínima (con entradas o salidas por pequeños montos,
consistentes con el perfil socioeconómico del titular de la cuenta)
interrumpidos por súbitos cambios en el tipo y monto de las operaciones
(que se incrementa); el ingreso repentino de altas sumas de dinero que
son retiradas o transferidas inmediatamente o en un período muy corto de
tiempo, a veces hasta agotar el saldo; o la recepción de sucesivos
depósitos que se acumulan hasta generar un saldo considerable de
fondos, el que luego es retirado o transferido de una vez o en un lapso
breve.
En caso de detectarse esta clase de movimientos, también sería
conveniente verificar en la UIF si se ha recibido algún ROS con relación al
sujeto investigado, o en su defecto al propio banco para verificar la
evolución de su concepto sobre el cliente, toda vez que la Res. UIF
121/2011 obliga a las entidades financieras a actualizar los datos de aquél
cada vez que se produzcan "cambios relativamente importantes" en su
forma de operar(86) . Ello, a efectos de chequear la información
suministrada por el banco a la UIF (en el ROS) o la que recolectó al
actualizar el perfil de su cliente.
A su vez, en el supuesto de que no haya habido ni reporte ni
reevaluación, podría ampliarse la pesquisa incluyendo a los encargados
de llevar la cuenta del presunto testaferro o analizar su situación,
verificando posibles conexiones con el cliente o con alguna otra persona
involucrada en la investigación.
Por otra parte, en lo que atañe a la detección de posibles operadores de
SITV (incluyendo a las cuevas financieras) resulta clave el conocimiento
respecto de quién es quién en la comunidad en la que dichos sistemas se
desenvuelven. En tal contexto, es preciso que los investigadores
averigüen que individuos o negocios están actuando como operadores de
sistemas informales de transferencia de valores(87) .
Vale tener presente, en tal sentido, que habida cuenta de que la
operatoria de los SITV depende, para ser viable, del ingreso de fondos
provenientes de actividades lícitas (aunque no hayan sido declarados)
para combinarlos con los que llegan de organizaciones criminales, resulta
ineludible la captación de nuevos clientes, lo que impide que estas
operaciones se desarrollen en forma totalmente subterránea. Es así que
los operadores SITV deben adquirir al menos cierto grado de visibilidad
dentro de la comunidad en la que conducen su negocio, lo cual permite a
su vez que los investigadores tomen nota de su existencia mediante una
discreta labor de "inteligencia" —por llamarla de alguna manera— en dicha
comunidad.
En efecto, no resulta irrazonable aventurar que un equipo de
investigación más o menos avezado en los manejos del sector financiero

154
informal, sea en la capital o en las principales plazas del interior del país,
debiera poder identificar con cierta rapidez a varias de las "cuevas"
financieras que operan en dichas plazas.
Por añadidura, los investigadores podrían incluso consultar —en el
marco de una causa judicial abierta, y adoptando las precauciones del
caso— actuaciones en trámite ante otros juzgados en los que se
encuentren involucrados negocios de este tipo. De igual manera, una labor
policíaca diligente debería poder identificar, también, dentro de sus
correspondientes comunidades, a posibles operadores Hawala o BMPE.
Una vía para reforzar eventuales sospechas sobre la posible existencia
de una operación SITV consiste en efectuar consultas a la UIF, a la
institución bancaria en la que tiene sus cuentas el sospechoso o a la AFIP
(que recibe la información provista por los bancos al SITER)(88) , según se
estime conveniente. Ello, a fin de analizar dichas cuentas en busca de
indicios de esa actividad, tomando en consideración que en documentos
de organismos especializados se consigna entre los principales
indicadores del uso del Hawala a la actividad registrada en las cuentas
bancarias del supuesto operador, la que —en caso de tratarse,
efectivamente, de un Hawaladar — normalmente habrá de registrar
frecuentes depósitos en efectivo o cheque.
Otro indicio potente es la existencia de transferencias entre esas
cuentas y otras localizadas en los principales centros financieros
vinculados al Hawala , como Dubai, Suiza o Inglaterra(89) (en el caso del
BMPE, los destinos más sospechosos serían aquellos localizados en
Colombia, México, Estados Unidos o el Caribe).
Por añadidura, entre los indicios que pueden permitir la identificación de
un operador SITV, cabe mencionar, por ejemplo, a los siguientes:
• Depósitos o envíos de remesas de dinero en efectivo cuyos montos no
se compadecen con la naturaleza del negocio que sirve de "pantalla".
• Operatoria financiera cuya frecuencia no guarda relación con la que
realizan otros negocios del mismo tamaño en la misma área.
• Depósito o endoso frecuente de cheques de terceros, por montos
superiores al giro comercial del negocio.
• Depósitos estructurados para eludir los requerimientos de información.
• Transacciones que evidencian vínculos con negocios sin conexión
lógica con la actividad comercial del sospechoso (por ejemplo, un
vendedor de autopartes transfiriendo dinero a un importador de
metales preciosos)(90) .
Una vez identificados los distintos operadores, resulta importante
también priorizar la labor investigativa tendiente a reconstruir la estructura
de la organización criminal y de las redes por las que se mueven tanto las
ganancias como el capital operativo (usado para pagar los costes de la

155
operación), antes que a procurar la detención de figuras de menor rango
o el decomiso inmediato de sumas de dinero. Para ello, es fundamental
resguardar el secreto de las actuaciones, así como asignar la mayoría de
los recursos disponibles a la vigilancia de dichos operadores, a efectos de
identificar posibles contactos de relevancia, diferenciándolos de aquellos
que sólo se vinculan con la actividad lícita de los individuos investigados.
En tal contexto, el análisis de los registros de llamados (junto con el
monitoreo de los mismos), así como la información que puedan aportar los
proveedores de servicios de Internet, pueden resultar valiosos para la
pesquisa, en tanto revelan con quién se ha relacionado el operador(91) .
Según el individuo de que se trate, los contactos más relevantes podrían
ser:
•En el caso de los testaferros : sus manejadores (recaudadores), así
como los destinatarios de las transferencias que realizan (que pueden
ser otros testaferros).
•En el caso de los operadores de SITV o manejadores de cuevas
financieras: sus contrapartes en terceros países y sus clientes
importantes, diferenciando en este último caso entre los que sólo
desplazan dinero no declarado y los que los utilizan para el blanqueo
de capitales.
•En el caso de los contrabandistas : sus contactos en los distintos
países, los posibles facilitadores del ingreso o egreso ilegal de fondos
(funcionarios de aduana, fuerzas de seguridad, etc.), los correos o
mulas que dependen de ellos, los sistemas de couriers a los que
recurren y —por supuesto— sus clientes.
En cuanto a los métodos para acceder a esta información, también
admiten ciertas distinciones, dependiendo del método de colocación y/o
del protagonista que se trate.
Es así que en lo tocante a los contrabandistas, vale recurrir a la
posibilidad de entregas vigiladas, en la medida en que el ocultamiento de
los fondos dentro de mercadería o paquetes enviados por correo facilita el
control y seguimiento de aquellos y —por ende— reduce las dificultades a
las que se hiciera referencia al analizar esta medida de investigación(92) .
Por otro lado, en lo que atañe a los testaferros, resulta ineludible el
análisis de las transacciones pasadas, rastreando tanto los ingresos de
dinero (si se trata de depósitos recientes mediante cajeros automáticos,
pueden requerirse los videos correspondientes a la hora y lugar de la
operación, y comparar las imágenes con las que se hayan producido como
resultado de la vigilancia sobre estos individuos, en busca de posibles
conexiones) como los egresos, en este caso reconstruyendo el camino
seguido por los fondos en posteriores transferencias.
Pueden compararse también los datos que surgen del análisis de los
llamados entrantes y salientes y del monitoreo de las conversaciones
156
telefónicas e e-mails con las identidades de los depositantes o receptores
de transferencias originadas en las cuentas del testaferro, siempre en
procura de establecer posibles vínculos con el titular de los fondos ilícitos
o el lavador/organizador.
En lo que atañe a las "cuevas", el único modo para relacionar los
movimientos de fondos (que son efectuados a través de las cuentas
personales de los titulares o apoderados de la "cueva") con clientes
individuales sin recurrir a una medida de alto impacto como el allanamiento
(que inmediatamente alertaría a la organización criminal de la existencia
de una investigación en su contra) radica en la intervención de las
comunicaciones. Entre estas, las más importantes son las que se
mantienen mediante mensajes de correo electrónico, ya que es esta la vía
que generalmente se utiliza para intercambiar información relevante sobre
operaciones comerciales realizadas a través de la "cueva", por lo que
contienen datos importantes respecto de la identidad del cliente y la
naturaleza del negocio subyacente.
Lo mismo ocurre respecto de las comunicaciones de los operadores de
SITV como el Hawala , con la dificultad añadida en estos últimos casos de
que los responsables de esas bases posiblemente sean inmigrantes y se
comuniquen en idiomas que los investigadores pueden no hablar (93)
(difícilmente existan muchos investigadores en la justicia, el Ministerio
Público Fiscal o las fuerzas de seguridad que hablen o entiendan el idioma
árabe, indio o pakistaní).
Al respecto, cabe tener presente que —por lo general— los hawaladars
no envían las instrucciones de pago a medida que reciben los pedidos de
sus clientes, sino que esperan al final de la jornada para consolidar la
totalidad de los pedidos y calcular los montos a transferir a cada territorio
y localidad, para recién entonces enviar las instrucciones a sus pares en
dichas jurisdicciones vía correo electrónico o fax.
A continuación se exhibe un ejemplo de un fax enviado por un hawaladar
a otro, instruyéndolo sobre un pago a realizar en la región de Punjaab
(India).
Gráfico N° 7: Ejemplo de comunicaciones entre hawaladars(94)

En el fax reproducido se identifica alhawaladarque debe efectivizar el


pago (Mohamad XXX JI), al que emite la instrucción (Sen Gupta), al emisor
de la transferencia (Lala) al receptor (Baba Singh o su hija, también
apellidada Singh), la localidad donde vive el receptor (V.P.O. Shacote), sus
números telefónicos (123474430/94862/65666) y la cifra a pagar: 950.000
rupias. Las iniciales "INR" identifican al tipo de moneda, y el término "Lacs"
o "Lakh" se refiere, en plural o singular, al número 100.000 (9 "lacs" +
50.000 equivalen a 950.000 rupias). Por último, la serie alfanumérica que
sigue al término "Token" corresponde a la clave, en este caso el número
157
de serie (90H707111) de un billete de 10 rupias (10 INR). El membrete del
fax "Beautiful Rates International" corresponde al nombre del negocio lícito
del operador Hawala en Birmingham (Inglaterra), que si bien en este caso
no oculta la naturaleza de su actividad, por lo general no guarda relación
directa con el Hawala .
En el caso de los hawaladars encargados de ejecutar los pagos, su
conocimiento sobre los beneficiarios es mínimo, ya que el portador del
billete con el número de serie especificado como clave puede ser
cualquiera. Lo que sí sabe el pagador es un nombre (que puede no ser
verdadero), una dirección y un teléfono. Por otra parte, los tomadores de
transferencia sí suelen tener un conocimiento más amplio de sus clientes,
ya que en su mayoría estos son personas conocidas de la comunidad o en
su defecto vienen referidos por otros que sí lo son. En los EE.UU. se han
dado casos en los que los hawaladars han requerido de sus clientes (y
registrado en formularios impresos) datos como el nombre, dirección,
número telefónico y referencia al clan —en algunos casos—, tanto del
remitente como del beneficiario(95) .
Por otro lado, en los casos en los que se torne necesario proceder al
allanamiento tanto de cuevas como de la posible base de un operador
SITV, es preciso hacer ciertas consideraciones. En primer lugar, no debe
olvidarse que en cualquier investigación hay básicamente dos etapas:
aquella en la que la existencia de la pesquisa es desconocida para los
investigados, y otra posterior que se da cuando todos los involucrados
saben que están sospechados de haber cometido un delito. Cuando la
investigación se dirige a delitos relacionados con el crimen organizado, las
medidas más productivas sólo pueden llevarse a cabo en esa primera
etapa , y quedan completamente privadas de eficacia una vez que la
organización criminal ha tomado conocimiento de la amenaza en su
contra. Por ende, es preciso ser muy cuidadoso de no dar inicio a la
segunda etapa prematuramente, como ocurre, por ejemplo, cuando los
investigadores disponen allanamientos antes de tiempo.
En cuanto a la determinación del momento adecuado, puede resultar útil
la existencia de indicios que apunten a la realización reciente de una
operación de importancia. Dado el tamaño restringido de la plaza local,
sobre todo en lo que atañe al sistema informal de transferencias, una
operación que involucre montos altos probablemente acarree un aumento
del valor del dólar "paralelo". Por ende, en caso de que existan sospechas
sobre la inminente realización de una transacción de estas características,
los investigadores tienen la posibilidad de monitorear ese índice de precios
en busca de picos repentinos que indiquen un incremento de la demanda
de dólares en el mercado paralelo de cambios.
Una vez decidido el allanamiento de alguna de estas "cuevas", es
importante considerar ciertas cuestiones. En primer lugar, la necesidad de
llevar a cabo este tipo de procedimientos de un modo que garantice el
acceso rápido de los encargados de ejecutar la medida al lugar donde se
158
encuentra la evidencia (tanto documental como informática), a efectos de
asegurar la integridad de aquella frente a posibles intentos de eliminar las
pruebas o comprometer su integridad.
En este orden de ideas, debe tomarse en consideración que algunas de
estas "cuevas" cuentan con sofisticados sistemas de protección
informática, que permiten ya sea la destrucción de los archivos de
computadora en corto tiempo (por ejemplo, el que puede insumirle a las
autoridades acceder a las oficinas ante la negativa de sus ocupantes) o el
envío automático de la información a una sucursal localizada en el
extranjero, sin dejar rastros en el sistema ubicado en la locación allanada.
Frente a ello, es menester obtener la mayor cantidad posible de
información previa respecto de las características del lugar que se va a
allanar, las medidas de seguridad que existen o los sistemas que pueden
haberse implementado para destruir o transferir información
comprometedora. A tal efecto, es importante contar —en la medida de lo
posible— con datos precisos sobre el tipo, ubicación y conexión de los
sistemas informáticos que van a analizarse(96) .
De igual manera, resulta conveniente que los expertos que vayan a
recolectar la información guardada en las computadoras y otras unidades
de almacenamiento cuenten con un sólido entendimiento del nivel de
sofisticación de los sospechosos, lo que les permitirá hacerse una idea
respecto de los obstáculos que pueden enfrentar al momento de analizar
los sistemas en busca de evidencia digital. Si no existe información
suficiente como para formarse una opinión al respecto, entonces los
sospechosos deben ser considerados como expertos, presumiéndose la
existencia de contramedidas destinadas a evitar la investigación forense.
Sin perjuicio de la preparación de los expertos informáticos, cabe
destacar la importancia de que todo el personal que va a tomar parte del
procedimiento sea adecuadamente informado, no sólo respecto de la
inteligencia previa recogida en relación al objetivo, sino también sobre la
cuestión específica del tratamiento debido a las computadoras y la
recolección de prueba digital. Ello, a fin de garantizar que se cumplan con
los parámetros básicos en el tratamiento de una "escena del crimen"
informática(97) .
Una vez que se ingresa en el domicilio objeto del allanamiento, resulta
esencial —para evitar que lleguen a ponerse en funcionamiento alguna de
las contramedidas destinadas a evitar el secuestro de evidencia
comprometedora— que el personal proceda a la ocupación inmediata de
los espacios objeto de procedimiento, así como el resguardo de las
terminales de computadora (separando a los usuarios de aquéllas).
A esto cabe añadir que la salvaguarda de los datos debe comprender a
todas las unidades de almacenamiento de información existentes en el
lugar, incluyendo a los teléfonos móviles, Smartphones y agendas
informáticas de los presentes. En tal sentido, debe recordarse que los
159
sistemas informáticos también pueden ser manipulados en forma remota
(esto es, sin necesidad de estar sentados frente al ordenador), por ejemplo
desde cualquier aparato que cuente con Internet Wi-Fi o bluetooth , como
sucede hoy en día con muchos teléfonos celulares del tipo Smartphone ,
lo que refuerza la necesidad de secuestrar (aunque más no sea
provisoriamente, hasta que concluya el procedimiento) dichos equipos(98) .
Por el mismo motivo, conviene aislar del exterior, lo antes posible, al
sistema que funciona en la "cueva" o local allanado, de modo de evitar que
la información que contiene sea modificada o eliminada mediante alguna
instrucción enviada a través de la Internet. Por consiguiente, es vital que
una vez que se haya comprobado que no van a perderse datos como
resultado de dicha acción, se desconecte el sistema de la Internet. La
mejor forma de lograr esto es identificando el punto de conexión con la red
telefónica o de cable o el punto de emisión del Wi-Fi y desconectándolo(99)
. No obstante ello, conviene mantener en funcionamiento los módems y
routers , ya que puede ser necesario "interrogarlos" para averiguar qué es
lo que está conectado a ellos(100) .
Estas mismas precauciones corren para los locales dedicados al Hawala
, el BMPE o cualquier otro SITV, ya que algunos de estos pueden resultar
tanto o más sofisticados que nuestras "cuevas" financieras.
Asimismo, debe tenerse en cuenta que tanto en las cuevas tradicionales
en la "Citi" porteña como en eventuales locales BMPE, es altamente
probable que se encuentre abundante documentación, que aunque no
responda necesariamente a los estándares contables, debiera ofrecer
información de relevancia respecto de las operaciones efectuadas por los
clientes y la identidad del resto de los miembros de la red, en especial si
se la puede comparar con eventuales dichos de los investigados en
escuchas telefónicas o —mejor aún— con información enviada o recibida
mediante correos electrónicos interceptados por los investigadores. Es
posible, no obstante, que una parte de esta información se encuentre en
clave o encriptada (si se trata de evidencia informática), en cuyo caso el
análisis deberá ser precedido, forzosamente, por la tarea de descifrarla.
En cuanto a las características de la documentación que se guarda en
estos sitios, cabe mencionar que de la investigación efectuada por
autoridades estadounidenses respecto de la actividad delMercado Abierto
Bankde las Islas Cayman —que funcionaba como una "cueva" financiera
dentro de la sede de una firma vinculada en la ciudad de Buenos Aires
(M.A. Casa de Cambio)—, surge el recurso a notas o tickets informales
para asentar tanto el depósito como el retiro de fondos en estos sitios.
Estas pueden ser manuscritas o impresas en computadora con los datos
aportados en el momento por el propio cliente que ingresa o extrae el
dinero(101).
A continuación se reproduce uno de estos recibos, emitido por el MAB a
nombre de uno de sus clientes:

160
Gráfico N° 8: Ejemplo de nota de pago emitida por una "cueva"
financiera(102)

El ticket consigna el monto retirado (U$S 10.100), el pagador (M.A. Bank


Ltd., en las Islas Cayman), la cuenta de la cuál debe debitarse el pago (N°
25.913) y la identidad del beneficiario, así como de la firma que aquél decía
representar. Cabe aclarar, no obstante, que tanto el nombre del
beneficiario como su posible vinculación con una firma pueden ser
engañosos, ya que no es extraño que en la documentación de las "cuevas"
se utilicen nombres de fantasía o se disfrace un retiro personal como
efectuado en nombre de una empresa.
En cuanto a lo que puede llegar a hallarse en el allanamiento de un
negocio dedicado al Hawala , cabe aclarar que no existe ningún tipo de
regla general que imponga a los hawaladars la obligación de mantener
registros, como así tampoco se establecen reglas en cuanto al modo en
que estos registros se llevan (cuando existen) ni de la información que se
vuelca en ellos. Algunos operadores mantienen registros medianamente
detallados durante un tiempo prolongado, mientras que otros apuntan sólo
unos pocos datos y destruyen sus anotaciones con regularidad. En
algunos casos, particularmente cuando saben que sus clientes están
involucrados en algún delito, no se registra ningún dato.
Por supuesto, basta con que un solo hawaladar en una cadena de
transferencias no mantenga (o haya eliminado) sus registros para impedir,
definitivamente, el rastreo de los fondos remitidos a través suyo. En
cualquier caso, la experiencia demuestra que la mayoría de los registros
llevados por los hawaladars contienen datos mínimos (iniciales o números
que son útiles para el operador pero incomprensibles para un
investigador), a menudo en forma manuscrita y en el idioma del
hawaladar(103) .
Sin perjuicio de lo expuesto, pueden apuntarse algunas coincidencias
que se han detectado a partir del análisis de la documentación mantenida
por los operadores del Hawala en países donde este SITV tiene gran
incidencia, como Estados Unidos, Inglaterra o los Emiratos Arabes Unidos.
En ese orden de ideas, se ha podido comprobar que en relación con la
captación de dinero para ser remitido al extranjero, los datos usualmente
registrados por los hawaladars sobre sus clientes incluyen los montos en
moneda local, su equivalente en la moneda que va a ser entregada, el
nombre del remitente y el beneficiario, la localidad o domicilio de envío y
la fecha(104) (datos que se vuelcan en las instrucciones de pago, como la
que se muestra Supra(105) ).
Por otra parte, en lo que atañe a los registros de créditos y débitos con
sus pares, se pudo advertir que gran parte de loshawaladarsmantienen
registros separados por cada agente con el que se manejan(106). En estos,

161
se vuelca la información sobre los tratos realizados con cada operador, el
cálculo de los tipos de cambio y las comisiones, los que son mantenidos,
por lo menos, hasta que se verifica que las entregas se hayan realizado
sin inconvenientes.
Si bien en occidente, muchos hawaladars mantienen registros
informáticos —para no tener que eliminarlos diariamente—, en los países
mayoritariamente receptores de los fondos, los registros usualmente son
mantenidos por períodos más cortos, dado que pueden constituir
evidencia de actividad ilícita (sobre todo en aquellos países donde el
Hawala es ilegal)(107) .
En el cuadro que sigue se ilustra el aspecto que pueden tener los
registros de un operador Hawala respecto de una de sus contrapartes.
Gráfico N° 9: Ejemplo de los registros de un hawaladar en Inglaterra(108)
1997

TOTAL == 54812.42 80000 3456000 86943.4 -6943.4

Destination RATE £from clie SELL RATE $Credit RS Debit $ Debit $ BAL
0

Jagraaon 39.75 2301.587 63 145000 3647.799 -3647.8

Ludihana 39.75 2968.254 63 187000 4704.403 -8352.2

Gorayan 39.75 1587.302 63 100000 2515.723 -10867.9

Uppal Khals 39.75 3164.557 63.2 200000 5031.447 -15899.4

Chaachoki 39.75 1968.504 63.5 125000 3144.654 -19044

Khoje' 39.75 1593.625 62.75 100000 2515.723 -21559.7

Sansarpur 39.75 2380.952 63 150000 3773.585 -25333.3

Shanker 39.75 1600 62.5 100000 2515.723 -27849.1

Jettawali 39.75 7905.138 63.25 500000 12578.62 -40427.7

Naugajja 39.75 2142.857 63 135000 3396.226 -43823.9

Barsal 39.75 1739.13 63.25 110000 2767.296 -46591.2

Pooadra 39.75 3968.254 63 250000 6289.308 -52880.5

Manak Rai 39/5 5000 63 315000 7924.528 -60805

Balachor 39.75 2000 63 126000 3169.811 -63974.8

Rampur Jha 39.75 1574.803 63.5 100000 2515.723 -66490.6

Dugga Kalar 39.75 1600 62.5 100000 2515.723 -69006.3

Odhpur 39.75 1587.302 63 100000 2515.723 -71522

Chandigarh 39.75 3174.603 63 200000 5031.447 -76553.5

Amrit sar 39.75 6555.556 63 413000 10389.94 -86943.4

Chhajali 39.75 0 63.25 0 -86943.4

1.6257 49209.57 80000 -6943.4

162
La primera columna ("destination") corresponde al lugar adonde se envió
el dinero. La segunda ("RATE"), al tipo de cambio al que se tomaron las
libras esterlinas del cliente para transformarlas en rupias (39.75% en todos
los casos). La tercera columna ("£ from client") consigna las cifras
recibidas de los clientes. La cuarta (SELL RATE), el crédito existente al
comenzar la jornada con el hawaladar respecto del cual se generó este
registro (80.000 rupias). La quinta y sexta columnas ("RS debit / $ debit")
identifican los débitos con ese hawaladar por cada una de las operaciones
de la jornada, en libras y rupias. Finalmente, la séptima columna ("$ BAL")
enumera los balances correspondientes a la compraventa de divisas en
cada operación, así como del balance total respecto del hawaladar (-
6943.4). Esta última es la suma que el hawaladar que lleva este registro
deberá abonarle a su par, en el plazo y en la forma que ambos convengan.

163
CAPÍTULO 5

Transferencias electrónicas

5.1. LAS TRANSFERENCIAS ELECTRÓNICAS A TRAVÉS DEL SISTEMA


BANCARIO. PRINCIPALES REDES

Por su propia naturaleza, y debido a la capacidad que ofrece para


desplazar fondos rápidamente, el sistema bancario es especialmente
vulnerable al lavado de activos(1) , y —por ende— uno de los elementos
centrales de prácticamente todos los esquemas de reciclaje.
En tal sentido, vale recordar que una de las principales consecuencias
que han tenido, en el plano del comercio y la intermediación financiera, los
descomunales avances obtenidos por la humanidad en materia de
informática y telecomunicaciones, ha sido la posibilidad de unir el sistema
bancario mundial en una sola red de instituciones interconectadas,
reduciendo las distancias geográficas de un modo que hasta hace tres o
cuatro décadas resultaba impensable.
De allí que, en la actualidad, el envío de dinero de un punto a otro del
planeta ya no implique, como ocurría antaño, una larga espera y un
considerable riesgo de robo o pérdida. Por el contrario, el moderno sistema
de giros internacionales interbancarios no sólo ha eliminado virtualmente
estos últimos riesgos, sino que ha reducido los tiempos de un modo
impresionante, al punto de posibilitar la realización de múltiples
operaciones en materia de minutos.
El centro de este sistema de relaciones interbancarias lo constituyen las
denominadas transferencias electrónicas de fondos, concepto que según
la definición del GAFI/FATF incluye a toda transacción financiera
ejecutada por una persona a través de una institución financiera por
medios electrónicos, con el propósito de poner una determinada cantidad
de dinero a disposición de otra persona en otra institución financiera
(aclarando que, en algunos casos, el emisor y el receptor de los fondos
pueden ser la misma persona(2) ).
Estas transacciones se llevan a cabo mediante un conglomerado de
instituciones bancarias de todo el globo, en el que operan dos clases de
sistemas: por un lado están los sistemas de comunicación, a través de los
cuales dichas entidades intercambian instrucciones sobre transferencias y
otras operaciones bancarias. Por el otro, los sistemas de "casas de
compensación" ("Clearing houses "), a través de los cuales los bancos
164
compensan las deudas y créditos contraídos entre sí, de un modo muy
similar al de los hawaladars o —más precisamente aún— al de la
compensación de operaciones con cheques mediante los bancos
centrales.
En lo que respecta a la primera clase de sistemas, la Argentina está
adherida al SWIFT ("Society for Worldwide Interbank Financial
Telecommunication " - "Sociedad para la Telecomunicación Financiera
Interbancaria Mundial"), con sede en Bruselas (Bélgica), el cual consiste
en una red de comunicación por la cual se intercambian mensajes y
concretan pagos en diversas monedas(3) . Se trata del sistema más
utilizado en el ámbito internacional en el negocio de la banca de
corresponsales(4) , ya que opera en más de 200 países, en él participan
más de 8.300 usuarios y tiene un tráfico anual de más de 2.500 millones
de mensajes(5) .
La base de este sistema es un conjunto de mensajes estandarizados
creado por SWIFT, cada uno de los cuales sirve para comunicar un tipo de
transacción específica entre dos o más de los bancos adheridos a la red.
Los mensajes están divididos en distintas categorías, según la clase de
operación que se trate, siendo que cada categoría engloba, a su vez,
varios tipos diferentes de mensajes. La información que contiene cada
categoría y tipo de mensaje depende de la clase de operación a la que se
vincula.
En lo que atañe a la realización de pagos y transferencias
internacionales mediante SWIFT, existen dos mecanismos alternativos,
cada uno de ellos con sus propias repercusiones en cuanto a la
información que puede extraerse sobre la operación y las posibilidades de
seguimiento de los fondos involucrados.
Por un lado, está el sistema de pagos seriados, que consiste en un único
mensaje (codificado como MT 103) que circula a través de toda la cadena
de corresponsales, y mediante el cual se envía la orden directa de pago
junto con los fondos. Este sistema asegura un flujo lineal y transparente
de la información, ya que los datos del emisor y del beneficiario circulan a
través de toda la cadena de pago, al estar incluidos en el mensaje MT 103.
Por ende, resulta también el que más facilita la labor de quienes pretenden
seguir el rastro de una determinada partida de fondos a través de los
distintos involucrados, hasta su destino final.
En el gráfico que sigue se ilustra la mecánica del sistema de pagos
seriados:
Gráfico N° 10: Sistema de " pagos seriados" mediante SWIFT

Cabe destacar, sin embargo, que el sistema de pagos seriados cuenta


con algunas características que afectan su eficiencia desde el punto de

165
vista de los usuarios. En primer lugar, es un sistema lento en la transmisión
de los fondos, desde que en cada paso de la secuencia se deben tener en
cuenta las características de los integrantes individuales de la cadena
(horarios de apertura, de liquidación de pagos, tiempos de procesamiento
de las instrucciones, etc.). Además, cada uno de los bancos de la cadena
puede cobrar comisiones, lo que encarece la operación. Finalmente, los
campos disponibles del mensaje MT 103 pueden no resultar suficientes
cuando se trata de cadenas complejas de pago(6) .
Es por ello que las entidades suelen recurrir a los "pagos cubiertos", que
son operaciones en las que el envío de los fondos se encuentra
desvinculado de la información completa de la operación. De allí que en
este sistema se utilicen dos tipos de mensajes. Por un lado, el ya
mencionado MT 103, que se usa para enviar una orden de pago directa al
banco del beneficiario, la cual si bien incluye todos los datos del emisor y
el beneficiario, no contiene una orden de transferencia de fondos, ya que
no existe cuenta de corresponsalía bancaria entre ambas entidades(7) . Por
el otro, el mensaje SWIFT MT 202, mediante el cual el banco emisor le
indica a su banco corresponsal que cubra su obligación de pago al banco
del beneficiario (este mensaje si contiene una orden de transferir fondos).
En el gráfico siguiente se ilustra la mecánica del sistema de pagos
cubiertos:
Gráfico N° 11: Sistema de " pagos cubiertos" mediante SWIFT

En el caso que se usen pagos cubiertos, el banco emisor dispone de la


información necesaria para poder analizar si la transacción que se desea
realizar es sospechosa de blanqueo de capitales, dado que conoce los
datos del emisor, del beneficiario y el motivo de la orden de pago. Lo
mismo ocurre con el banco del beneficiario. Sin embargo, el banco
intermediario normalmente no dispone de esa información, ya que sólo
recibe un mensaje SWIFT MT 202(8) .
Por otro lado, cabe señalar que entre los sistemas de compensación
interbancaria, el más importante a nivel global es el CHIPS ("Clearing
House Interbank Payments System " - "Casa de Compensación para el
Sistema de Pagos Interbancarios") a través del cual se concretan todos
los pagos vinculados a las operaciones con divisas efectuadas en los
Estados Unidos, así como a las operaciones locales o internacionales
ejecutadas por bancos neoyorquinos o por las sucursales de otros bancos
en la Ciudad de Nueva York(9) .
Para tener una dimensión de la importancia de este sistema, basta con
señalar que por intermedio del CHIPS se canaliza el 95% de las
transferencias transfronterizas de los Estados Unidos (el principal centro
financiero mundial), totalizando aproximadamente 1.3 trillones de dólares
diarios(10). Del sistema CHIPS participan alrededor de 50 bancos de todo
166
el mundo (incluyendo al Banco de la Nación Argentina), cada uno de ellos
identificado con un código propio(11), aunque entre estos, sólo algunos
funcionan como bancos "compensadores", a los que se les permite hacer
las transferencias que resuelven los créditos o deudas netos del
sistema(12).
Cuando un banco no estadounidense pretende operar a través del
sistema CHIPS, debe recurrir ya sea a una sucursal en Nueva York o a un
banco corresponsal con sede en esa ciudad. A tal efecto, se envía una
instrucción de pago al banco de Nueva York, que luego retransmite esa
instrucción al sistema CHIPS. La principal vía para enviar estos mensajes
de pago internacionales es, precisamente, el sistema SWIFT(13) .
El funcionamiento del sistema es bastante simple: si un banco miembro
necesita hacer un pago a otra institución asociada, el operador debe enviar
un mensaje de pago en una de las computadoras conectadas con los
centros operativos de CHIPS, en la que se registra y autentica el mensaje
antes de enviar un mensaje de "registrado" al banco pagador. En caso de
que este banco apruebe el mensaje, se libera el pago a través del CHIPS.
Se envía un mensaje de "recibido" al banco cobrador y se acredita el pago
en su cuenta, al tiempo que se lo debita de la cuenta de la institución
pagadora. Una vez completado este procedimiento, el pago es
irrevocable(14) . Al final del día, los bancos compensadores consolidan los
créditos y débitos que resulten de las operaciones del día y los acreditan
o debitan —según corresponda— en las cuentas de sus miembros ante la
sucursal neoyorquina de la reserva federal estadounidense.
La circunstancia de que no todos los bancos del mundo se encuentren
asociados a los sistemas SWIFT o CHIPS no implica, necesariamente, que
esas instituciones no puedan acceder al uso de estos sistemas. La forma
que ha encontrado el sistema bancario para extender el alcance de sus
servicios sin recurrir, necesariamente a la multiplicación de sus sucursales
o a la afiliación forzada en estos sistemas de comunicación interbancaria
(que pueden resultar demasiado onerosos para algunas entidades, sobre
todo si no operan habitualmente a nivel global) es la aparición de las
"cuentas de corresponsalía bancaria".
Estas son, en esencia, cuentas que las instituciones bancarias
mantienen, a su propio nombre (esto es: como si fuera un cliente más), en
otras entidades bancarias. Se trata de un recurso que se encuentra
ampliamente difundido en el sector bancario mundial, desde que la
corresponsalía bancaria permite que los bancos (y, a través de ellos, sus
clientes) lleven a cabo transacciones en países en los que dichas
instituciones bancarias no tienen presencia física.
Por medio de la corresponsalía bancaria, los bancos obtienen una
amplia gama de servicios que incluyen el manejo de efectivo, las
transferencias electrónicas internacionales de fondos, el clearing de
cheques y las operaciones de cambio de divisas, todo ello a escala

167
regional o mundial y sin necesidad de afrontar el gasto que implica la
apertura de sucursales en todos los territorios en los que opera.
Así, por ejemplo, en el supuesto de que una entidad bancaria necesite
llevar a cabo una transferencia de fondos por cuenta de un cliente suyo a
favor de un beneficiario que es cliente de una entidad de otro país, puede
ocurrir que entre las dos instituciones financieras no exista relación alguna,
lo que impide que puedan liquidar el pago directamente. Es necesario, por
tanto, utilizar las cuentas abiertas en bancos intermediarios para poder
liquidar el pago. Para ello, el banco emisor contacta con un corresponsal
que sí tenga relación con la entidad de la que es cliente el beneficiario, y
es ese corresponsal el que le ordena al banco del beneficiario que liquide
el pago. Si, a su vez, el primer intermediario no tiene relación de
corresponsalía directa con el banco del beneficiario, habrá de recurrir a
otra institución financiera que sí la tenga (segundo intermediario)(15),
abriendo unasegundacuenta de corresponsalía bancaria.
En el gráfico incluido a continuación se ilustra el funcionamiento de este
mecanismo:
Gráfico N° 12: Funcionamiento de las cuentas de corresponsalía
bancaria

Una variante de las cuentas de corresponsalía bancaria es la apertura


recíproca de cuentas "Nostro/Vostro" entre dos bancos ubicados en
distintas jurisdicciones. Se trata de cuentas que, al igual que las de
corresponsalía bancaria, los bancos mantienen (en divisa extranjera) en
bancos localizados en jurisdicciones en las que no tienen presencia física.
Así, por ejemplo, cuando el banco A del país X necesita llevar adelante
transacciones en dólares pero no tiene oficinas en los EE.UU., puede abrir
una cuenta "Nostro" (literalmente: nuestra) en el banco B de ese país. Al
revés, cuando el banco B de los EE.UU. desea operar en el país X con la
moneda de ese país, abre una cuenta "Vostro" (vuestra) en el banco A. Es
así que a diferencia de las cuentas de corresponsalía bancaria, que son
fundamentalmente un servicio unidireccional, las
cuentasNostro/Vostrofuncionan como cuentas de compensación, a través
de las cuales se balancean las transacciones recíprocas entre dos bancos
ubicados en países distintos(16).

5.2. USOS DE LAS TRANSFERENCIAS ELECTRÓNICAS Y LAS CUENTAS


DE CORRESPONSALÍA BANCARIA PARA EL LAVADO DE ACTIVOS

168
Sin perjuicio de lo señalado en tramos anteriores de este trabajo
respecto de la incidencia del Hawala y otros SITV en algunas regiones del
planeta(17) , no existe duda alguna de que en la actualidad, los bancos y el
resto de las instituciones financieras son los principales transmisores de
dinero a nivel global. Así las cosas, no debe extrañar que una de las
operaciones que se efectúan con más frecuencia en el marco de los
procesos de blanqueo consista en promover la circulación de esos
capitales sucios a través del número que sea preciso de cuentas
corrientes, entidades o jurisdicciones.
Sin embargo, a diferencia de lo que ocurre con el uso de los SITV, la
utilización de transferencias electrónicas no encuadra dentro de la etapa
de colocación de los fondos ilícitos (dado que para poder efectuarlas, es
preciso que los fondos ya hayan sido colocados en el sistema financiero
formal) sino en la de estratificación o diversificación.
En efecto, las transferencias o giros electrónicos constituyen un medio
idóneo para la estratificación de las ganancias criminales (esto es, para la
eliminación de los rastros que las unen con el delito que las generó), toda
vez que a medida que aumenta el número de transferencias realizadas, se
vuelve más difícil reconstruir documentalmente el recorrido del dinero —
paper trail — y mayores las probabilidades de distanciar definitivamente
los capitales respecto de su origen ilícito(18) .
En ese orden de ideas, cabe recordar que si bien los sistemas de pago
electrónico proveen una mayor seguridad de las transacciones al facilitar
el rastreo de operaciones individuales mediante registros informáticos (que
pueden generarse automáticamente y mantenerse o transmitirse junto con
la transacción), factores como el aumento en la velocidad y el volumen de
las transferencias electrónicas, la falta de un enfoque consistente en el
registro de información clave sobre esas transacciones, de la manutención
de esos registros y de la transmisión de datos relevantes junto con las
transacciones, obstaculizan la identificación y el rastreo de operaciones
individuales por parte de las autoridades(19) .
Lo cierto es que los sistemas de pagos internacionales permiten, dada
la facilidad y rapidez con la que es posible mover importes elevados a
través de operaciones financieras complejas, la desvinculación de los
fondos de su origen delictivo, haciendo prácticamente imposible el
seguimiento de los mismos. Esta dificultad se ve acrecentada por el hecho
de que los bancos que participan en la cadena de pagos se encuentran
sometidos a la normativa propia del país donde están domiciliados(20) .
A esto cabe añadir las posibilidades que ofrecen los avances de la
tecnología en lo que atañe a la protección del anonimato del verdadero
titular de los fondos transferidos. Si una de las características más
importantes de las tipologías de lavado de activos mediante transferencias
electrónicas es, de por sí, el uso de falsas identidades, testaferros o
"sociedades pantalla" en las transacciones, proveyendo nombres "limpios"

169
y evitando de esa forma la detección de los verdaderos responsables(21) ,
va de suyo que ello se ve facilitado por la circunstancia de que dentro del
sector de la banca minorista, los servicios de banca online o telefónica le
permitan a los clientes ejecutar transacciones sin contacto personal desde
cualquier lugar, ya sea por teléfono o a través de Internet(22) .
Finalmente, otra característica habitual es la canalización de los fondos
a través de varias instituciones financieras diferentes, para que las
transferencias parezcan provenir de fuentes distintas, sin relación
aparente entre ellas(23) .
Estas características hacen que los esquemas complejos de
transferencias electrónicas puedan ser usados eficazmente para crear un
rastro documental deliberadamente confuso(24) . En efecto, mediante el
uso extensivo de testaferros (que pueden ser personas físicas o
jurídicas(25) ) los lavadores profesionales suelen establecer una compleja
cadena de giros, con eslabones dispuestos a través de múltiples
jurisdicciones, de modo tal que la reconstrucción de una secuencia de
operaciones interbancarias ejecutada en minutos insuma meses, o incluso
años.
Contribuye a ello, por un lado, la ya mencionada velocidad a la que
pueden realizarse las transferencias electrónicas y, por el otro, las
dificultades inherentes a la investigación de una operatoria que se
desarrolla en varias jurisdicciones, la que implica necesariamente la
cooperación entre autoridades judiciales, políticas y policiales ubicadas en
territorios distintos y sometidos a regímenes legales diferentes.
Las cadenas de transferencias pueden armarse sólo con cuentas a
nombre de testaferros o utilizando también cuentas de corresponsalía
bancaria. Asimismo, pueden armarse complejos entramados de cuentas
mediante el abuso de las cuentas conjuntas (esto es: las que tienen más
de un titular). Esto ocurre cuando el lavador (titular primario) abre cuentas
conjuntas con otras personas (titulares secundarios), las que a su vez
abren cuentas conjuntas con otras tantas (titulares terciarios). De ese
modo, el titular primario obtiene acceso a docenas de cuentas, reduciendo
la transparencia y dificultando la identificación de la persona que origina la
transacción(26) .
Asimismo, el lavador puede adoptar una precaución adicional,
consistente en cortar la cadena en uno o más puntos intercalando
operaciones de compraventa de bienes adquiridos con todo o parte de los
fondos transferidos.
El siguiente gráfico ilustra una posible variante de esta última modalidad:
Gráfico N° 13: Intercalación de operaciones de compraventa de bienes
en cadenas de transferencias electrónicas

170
Sin perjuicio de lo expuesto, cabe mencionar que en lo que atañe a la
Argentina, las restricciones normativas establecidas en el último lustro
tanto para la circulación de capitales como para la compraventa de divisa
extranjera han contribuido a reducir la conveniencia de utilizar a nuestro
país como territorio "de paso" dentro de un esquema de estratificación
mediante transferencias electrónicas "en cadena"(27).
Entre estas restricciones se destacan las impuestas mediante el decreto
616/2005, que estableció la obligación de constituir un depósito no
remunerado a 365 días en moneda extranjera, equivalente al 30% del valor
de los montos que ingresan a la Argentina. Esto implica, básicamente, que
por cada diez dólares que entran a nuestro país, tres deben permanecer
inmovilizados por un año en una cuenta bancaria, sin generar intereses ni
ningún otro tipo de renta, pudiendo utilizarse solo el 70% restante.
Quedan comprendidos en el régimen previsto en el citado decreto y su
reglamentación los ingresos vinculados a una serie de conceptos,
incluyendo a las inversiones de portafolio de no residentes destinadas a
tenencias de moneda local y de activos y pasivos financieros y los ingresos
en el mercado local de cambios por ventas de activos externos de
residentes del sector privado, por el excedente que supere el equivalente
de U$S 2.000.000 mensuales, entre otras.
Sólo quedan exceptuadas de la obligación de constituir este depósito las
liquidaciones en moneda extranjera otorgados por las entidades
financieras locales, los ingresos de divisas en el mercado de cambios por
aportes de inversiones directas(28) en el país, los ingresos vinculados a la
compra de inmuebles, entre otros conceptos de poco uso para los fines de
los lavadores que buscan traer fondos a nuestro país. También se
encuentran exceptuadas de la obligación de constituir el depósito no
remunerado los ingresos recibidos por residentes en concepto de "ayuda
familiar" o de donaciones(29) , y las rentas percibidas desde el exterior.
En cuanto a la salida de fondos desde la Argentina, sólo se encuentran
libres de restricciones los pagos al exterior de servicios prestados por no
residentes, cualquiera sea el concepto (fletes, seguros, regalías,
asesoramiento técnico, honorarios, etc.). También se permite el acceso —
con ciertas restricciones— al mercado único de cambios para el pago al
exterior de servicios de intereses del sector privado, así como para girar
los pagos de utilidades y dividendos correspondientes a balances cerrados
y auditados.
En el resto de los supuestos, sólo se permite la compra de billetes y
divisas en moneda extranjera hasta un límite mensual de U$S 2.000.000,
y ello, siempre y cuando la compra se efectúe en el marco de un conjunto
cerrado de operaciones, que incluyen las inversiones inmobiliarias en el
exterior, préstamos otorgados a no residentes, aportes de inversiones
directas en el exterior y inversiones de portafolio en el exterior, entre
otras(30).

171
Cabe aclarar, sin embargo, que la existencia de estas restricciones no
obsta a la posibilidad de desarrollar un esquema de lavado que contemple
la diversificación a través de transferencias bancarias al extranjero de
ganancias ilícitas producidas en territorio nacional, y ello, sin necesidad de
que la colocación de los fondos se produzca fuera de nuestras fronteras.
Esto puede lograrse, por ejemplo, procediendo a la colocación de los
fondos en el sistema bancario local a través de varios testaferros (previa
estructuración de aquellos), los que luego transfieren el capital al
extranjero bajo el concepto de pagos de servicios prestados por no
residentes (preferentemente a cambio de algún servicio inmaterial, como
el asesoramiento), para finalmente reestructurarse en una única cuenta y
dar comienzo a la cadena de transferencias mediante la cual se concreta
la etapa de estratificación de las ganancias ilícitas. El gráfico que sigue
ilustra el desarrollo de esta operatoria:
Gráfico N° 14: Maniobra de estratificación de fondos colocados en la
Argentina mediante transferencias bancarias

Con independencia del carácter libre o restringido que tenga la


circulación de capitales mediante transferencias bancarias, lo que no
cambia es la estrecha vinculación entre este sistema de pagos
interbancarios y los servicios de corresponsalía bancaria. En este
contexto, es preciso señalar que la difusión de la banca corresponsal
ofrece una ventaja adicional para los lavadores, la que se deriva de la
relación indirecta que se crea entre el cliente originario y la entidad
bancaria que lleva a cabo la transacción, puesto que esta última no está
en posición de conocer al cliente, debiendo en todo caso confiar en qué la
institución que abrió la cuenta bancaria a través de la cuál aquél está
operando cumplió adecuadamente sus deberes de Debida Diligencia del
Cliente (DDC)(31).
En este orden de ideas, la normativa del BCRA sobre prevención del
lavado de activos establece expresamente que cuando los fondos objeto
de una transferencia provienen de otra entidad, se presume que dicha
entidad verificó el principio de "conozca a su cliente". La excepción son las
que se encuentran en jurisdicciones consideradas "no cooperadoras"(32) ,
en cuyo caso se deberá solicitar a la entidad del exterior —corresponsal
de la entidad local— una expresa mención de que cumple con el principio
de "conozca a su cliente"(33) .
De ello se sigue que, en general, cuando se utilizan cuentas de
corresponsalía bancaria, la institución que realiza la transacción comercial
no conoce realmente ni la identidad ni el perfil del cliente que la encarga,
sino sólo los datos aportados por el banco intermediario. Esta relación
indirecta resulta de gran utilidad cuando el banco que captó al cliente
reside en una jurisdicción que no establece controles rigurosos respecto

172
del cumplimiento de las políticas de "conozca a su cliente", o en la que no
se verifica adecuadamente dicho cumplimiento, o incluso cuando el propio
banco no respeta las obligaciones de DDC previstas en la normativa, ya
sea porque la política interna de la institución privilegia la captación de
clientes por sobre la prevención del blanqueo de capitales, o porque el
personal de la misma ha sido "captado" por el lavador/organizador o el
propio beneficiario.
Cuando se dan estas circunstancias, las cuentas de corresponsalía
bancaria pueden utilizarse como un equivalente sofisticado del Hawala ,
en tanto se mueven cantidades sustanciales de fondos sin que las
autoridades de los países conozcan la identidad de los clientes(34) .
La coyuntura favorable al blanqueo de capitales se acentúa aún más en
las jurisdicciones que admiten la "banca offshore", toda vez que la
permisividad de dichos territorios en lo tocante a los requisitos para ser
titular de una entidad de ese tipo, permite que el propio
lavador/organizador sea titular u ostente el control uno de estos bancos
offshore, ya sea en forma personal o indirectamente, a través de un
facilitador, un testaferro o una sociedad "pantalla". De este modo, el
lavador/organizador queda en posición de utilizar la entidad bancaria bajo
su control para operar con bancos ubicados en las grandes plazas
financieras mundiales en beneficio de sus clientes, los que desde luego no
son sometidos a ningún control.
El uso abusivo de las cuentas de corresponsalía bancaria para el
reciclaje de ganancias ilícitas alcanzó su apogeo durante la década del
'90, en la que la proliferación de los denominados "Shell Banks " ("Bancos
cáscara"), dio lugar a la concreción de un gran número de multimillonarios
—y muy notorios— casos de lavado de activos.
Uno de estos casos tuvo, en su momento, gran repercusión en nuestro
país, habida cuenta de que involucraba a entidades bancarias offshore
controladas por sociedades argentinas. Fue la que relacionó al Mercado
Abierto Bank (MAB), dependiente del Mercado Abierto Group de
Argentina, en la transferencia de dinero perteneciente al Cartel de Juárez
(por ese entonces, la principal organización de narcotráfico de México),
presuntamente para ser blanqueado mediante inversiones inmobiliarias en
territorio nacional.
Dichas transferencias fueron ordenadas por agentes encubiertos del
Departamento de Aduanas de EE.UU. que se hacían pasar por lavadores
de dinero (en el marco de la denominada "Operación Casablanca"), e
involucraron un total de U$S 11.751.000 provenientes de las operaciones
del Cartel de Juárez en Chicago (EE.UU.), los que fueron girados a las
cuentas del MAB (U$S 7.768.000) y de otra firma vinculada, M.A. Casa de
Cambio (U$S 3.983.000) en el Citibank de Nueva York.
El dinero se transfirió en 8 giros efectuados entre los meses de agosto
de 1997 y enero de 1998, con destino a la cuenta deM.A. Casa de Cambio;
173
y otros 18 dirigidos a la de MAB en la misma institución (Citibank, sucursal
Nueva York) entre agosto de 1997 y abril de 1998. En 7 de las 8
transferencias efectuadas a favor deM.A. Casa de Cambio, el destinatario
resultó ser un reconocido agente inmobiliario argentino. La misma persona
apareció como beneficiario de 9 de los 18 giros que pasaron por la cuenta
del MAB(35). Posteriormente se determinó que las transferencias restantes
también habían sido cobradas por este individuo, siendo que los
destinatarios consignados en la documentación eran nombres de fantasía
que encubrían al mismo beneficiario(36).
En el siguiente esquema se ilustra el funcionamiento de la maniobra
descripta precedentemente:
Gráfico Nº 15: Lavado de activos del Cartel de Juárez a través de MAB y
M.A. Casa de Cambio (según el reporte del Congreso de los E.E.U.U)

La aparición, en los Estados Unidos de Norteamérica, de dos


importantes documentos sobre blanqueo de capitales —el "Reporte del
Subcomité Permanente de Investigaciones del Senado de los EE.UU.
sobre Corresponsalía bancaria: Una vía para el lavado de dinero" y el
informe elaborado por el Senador Kerry respecto de la caída del Banco de
Crédito y Comercio Internacional (BCCI)— a finales de la década del '90,
puso de manifiesto las vulnerabilidades del sistema financiero de ese país,
ante el ingreso de capitales de origen ilícito a través de las cuentas de
corresponsalía bancaria abiertas en instituciones de los EE.UU. por
"bancos cáscara" localizados en refugios fiscales.
En tal sentido, el reporte emitido por el citado subcomité concluyó que
las cuentas de corresponsalía bancaria abiertas en instituciones
financieras norteamericanas le brindaban la posibilidad de acceder al
sistema financiero de ese país y mover dinero dentro de ese territorio y
alrededor del mundo a "...dueños y clientes de bancos mal regulados, mal
administrados y en ocasiones corruptos; sin controles contra el lavado de
dinero o con controles débiles ".
Asimismo, se señaló que algunos de los bancos "cáscara" que habían
accedido al sistema bancario estadounidense habían estado involucrados
en delitos, que otros tuvieron clientes que lo habían estado, y que otros
tantos tenían controles antilavado tan pobres que no podían saber si sus
clientes habían estado involucrados en conductas criminales o no(37).
Esta coyuntura se modificó drásticamente con la sanción de la
denominada "Ley Patriota" tras los ataques terroristas sufridos por EE.UU.
el 11 de septiembre de 2001. Esta norma incrementó sustancialmente el
alcance territorial de la legislación estadounidense, impuso nuevos
deberes de debida diligencia, tipificó conductas y añadió sanciones y tornó
obligatoria la presentación de documentación ubicada tanto dentro como
fuera de los EE.UU., incluyendo la que pertenece a instituciones
174
extranjeras que tienen una relación de corresponsalía con bancos de los
Estados Unidos. Las exigencias establecidas por la USA Patriot Act
obligaron a todas las entidades alcanzadas por la legislación a reevaluar
su modo de conducir sus negocios, incluyendo sus prácticas de DDC y
reporte de operaciones sospechosas. También la relación con sus
contrapartes en el extranjero, con las que mantenían vínculos de
corresponsalía bancaria, y a las que debieron requerirles certificaciones
sobre cumplimiento con criterios de prevención del blanqueo de capitales
y el financiamiento del terrorismo similares a los que se dispusieron en los
EE.UU.(38)
A efectos de evitar que la imposición de estos criterios creara una
situación desventajosa para las instituciones bancarias estadounidenses
frente a las extranjeras(39) , EE.UU. inició una potente ofensiva política
tendiente a imponer, a nivel global, las exigencias previstas en la "Ley
Patriota", política que —en buena medida— ha resultado exitosa. En
consecuencia, las posibilidades de rendimiento de la corresponsalía
bancaria para el blanqueo de capitales ciertamente han menguado con
relación a las que existían durante la década del '90, aunque no por eso
han dejado de ser una herramienta de gran utilidad para los lavadores.

5.3. PAUTAS GENERALES DE INVESTIGACIÓN


El seguimiento de una cadena de transferencias constituye, sin duda,
uno de los aspectos más arduos de la investigación del lavado de activos,
en tanto implica, necesariamente, la reconstrucción del trayecto seguido
por los fondos a través de todos los bancos involucrados en la misma, lo
que conlleva también la obligación de recurrir a la cooperación
internacional para obtener los datos necesarios de las instituciones
bancarias participantes.
Sin embargo, basta que uno solo de los países atravesados por la
cadena se niegue a prestar dicha colaboración para que el rastro se corte,
comprometiendo gravemente las posibilidades de éxito de la investigación.
Es por ello que este método cuenta con tanto predicamento entre los
lavadores, a punto de estar presente en la casi totalidad de los esquemas
de reciclaje detectados en el mundo. Es por ello, también, que la mayoría
de los casos se incluye a uno o más países regidos por un estricto secreto
bancario entre aquellos que serán atravesados por la cadena de
transferencias.
En tal contexto, el único "atajo" posible en este tipo de investigaciones
consiste en obtener —ya sea mediante las declaraciones de testigos o
delincuentes "arrepentidos", el monitoreo de las comunicaciones de los
sospechosos, o un allanamiento exitoso— información que revele el

175
trazado completo de la cadena de giros, facilitando su reconstrucción y la
obtención de pruebas de cargo. Caso contrario, no queda más alternativa
que seguir al dinero de institución en institución a través de los mensajes
remitidos por los bancos en relación con las distintas transferencias, así
como a la información que cada entidad posea respecto de los clientes
que recibieron o enviaron los fondos objeto de la investigación.
En caso de que el punto de partida de la investigación sea un individuo
(o varios) con posibles vínculos con una organización generadora de
ganancias ilícitas, existen una serie de documentos que deben ser
analizados a efectos de determinar si esa persona forma parte de una
cadena de transferencias, empezando por los resúmenes de cuenta
emitidos por el banco del que dicha persona es cliente(40) , de los que
surgirá si éste ha recibido dinero en su cuenta a través de una
transferencia de divisas y/o si ha transferido fondos por esa vía.
Asimismo, en poder del investigado pueden obrar comprobantes de
solicitud de transferencias de dinero, cuyas características diferirán según
se trate de una requisitoria a un banco nacional (o uno extranjero pero
ubicado en una jurisdicción con fuertes controles antilavado) o a un banco
offshore o basado en un territorio con controles más laxos. La diferencia
residirá, sobre todo, en la cantidad de información contenida en el
documento, siendo que en el primer supuesto las instituciones requieren
una serie más o menos extensa de datos al cliente, mientras que en el
segundo la información exigida por el banco será mínima o inexistente (ver
gráfico que sigue).
Gráfico N° 16: Solicitud de transferencia electrónica de fondos en
jurisdicciones con bajos controles antilavado(41)

Habida cuenta de que en nuestro país rigen, a nivel normativo, controles


antilavado bastante estrictos en el sector bancario, los bancos aparecen
como una fuente de información importante tanto para determinar si el
sospechoso ha efectuado o no transferencias internacionales de fondos
como para obtener datos respecto de dichos giros.
Asimismo, y tal como se señalara respecto de las averiguaciones
tendientes a verificar el carácter de "testaferro" de un cliente bancario,
cabe establecer contacto con la UIF, desde que la normativa antilavado
aplicable a las entidades financiares contiene una serie de supuestos en
los que dichas entidades deben interponer un ROS por transacciones
vinculadas a la operatoria que aquí se describe. Así, por ejemplo, la Res.
121/2011 de la UIF incluye dentro de los supuestos de "operación
sospechosa" (que deben ser reportados) a todas las operaciones que
involucran a jurisdicciones "no cooperadoras" con la prevención del lavado
de activos y la financiación del terrorismo(42) .

176
Una vez obtenida la información bancaria, el primer elemento a analizar
son los conceptos declarados por los transferentes al momento de
justificar el giro de fondos al exterior (y/o la compra de las divisas a
transferir) de conformidad con lo establecido en la normativa vigente, así
como la documentación que hayan presentado para respaldar dicha
declaración.
Vale tener en cuenta, sobre el punto, que en el Anexo VII de la
Resolución General 3421/2012 de la AFIP se impone a las entidades
financieras locales la obligación de reportar todas las operaciones que
realicen los sujetos no residentes a través suyo, incluyéndose tanto a las
"retribuciones, ganancias y enriquecimientos" pagados a los no residentes
(cualquiera sea su naturaleza) como a las colocaciones, inversiones o
tenencias de aquellos en las entidades locales.
En tal sentido, se exige que se recopilen los datos de identidad de los
sujetos no residentes (apellido y nombre o razón social, DNI o pasaporte,
nacionalidad, domicilio, lugar y fecha de nacimiento o fecha y lugar de
constitución, Número de Identificación Tributaria —NIF— en el país de
residencia, residencia tributaria, CDI y datos del representante o
apoderado en la Argentina), el código de la operación(43) , la fecha de pago,
el monto, la identificación del número de la cuenta de destino del pago y la
identificación del banco de destino.
Al mismo tiempo, el Anexo II de la Resolución General citada establece
exigencias de información y reporte en lo tocante a los ingresos de fondos
radicados en el exterior por personas residentes en el país. Se encuentran
alcanzados por este régimen los ordenantes con intermediación de
entidades financieras, los que ingresan los fondos al país en forma directa
y los propios titulares de los fondos, cuando actúen por intermedio de
alguna entidad o persona no residente.
Las operaciones comprendidas incluyen a los préstamos financieros, las
ventas de participaciones en empresas locales a inversores directos o de
portafolio, los cobros de préstamos financieros otorgados a no residentes
y la repatriación de inversiones de residentes, las garantías financieras,
entre otros(44) . Ello, en la medida en que superen el equivalente a U$S
50.000 por mes calendario y por persona o entidad que ingrese, en el
conjunto de las entidades autorizadas a operar con cambios(45) .
Los conceptos a informar se encuentran previstos en el punto C) del
Anexo II citado. Son los siguientes:
• Descripción del origen de los fondos(46) .
• Fecha de ingreso al país.
• Fecha de la operación que origina los fondos.
• Tipo de moneda.
• Importe ingresado en moneda extranjera.

177
• Importe ingresado expresado en moneda de curso legal.
• Importe de la operación que origina el ingreso de divisas.
• Institución financiera interviniente (debe consignarse el CUIT de la
misma).
• País donde se generan los fondos.
• País desde donde se giran los fondos.
Una vez obtenida la información colectada por la AFIP, estos conceptos
han de contrastarse tanto con el perfil del transferente o receptor (su
situación socioeconómica, la naturaleza de su actividad comercial, los
ingresos declarados ante la AFIP, vínculos societarios y personales, etc.)
como con la información que pueda obtenerse respecto de los supuestos
ordenantes o receptores de los pagos o giros solicitados o recibidos por
aquél (ya sea a través de consultas a bases de datos o Internet, canales
"informales" entre fiscales o fuerzas de seguridad, intercambios mediante
el Grupo EGMONT, exhortos, etc.). Ello, a fin de determinar si se registran
inconsistencias que indiquen (o directamente acrediten) la existencia de
una maniobra de lavado de activos.
En este orden de ideas, cabe recordar también que para el caso de los
bancos y otras entidades financieras argentinas con capacidad para
efectuar transferencias electrónicas de dinero, rigen las obligaciones de
DDC impuestas por la normativa antilavado emitida por la UIF, que les
exige requerir detallada información a sus clientes (sean estos personas
físicas o jurídicas), información que puede resultar de utilidad para conocer
más a fondo a quien aparece como ordenante de la transferencia.
Respecto de las personas físicas, la Resolución UIF 121/2011 impone a
los bancos nacionales la obligación de solicitar que sus clientes informen
su nombre y apellido completos, la fecha y lugar de nacimiento, la
nacionalidad, el sexo, el número y tipo de documento (debe exhibirse el
original), el CUIL/CUIT o CDI, el domicilio real, el número de teléfono y
dirección de correo electrónico; como así también que presenten
declaraciones juradas indicando —por un lado— estado civil y profesión,
oficio, industria y actividad y —por el otro— la licitud y el origen de los
fondos (si son clientes habituales, debe requerirse también documentación
respaldatoria que permita establecer su situación patrimonial y
financiera)(47) .
En lo tocante a las personas de existencia ideal, los bancos deben
conocer la razón social, la fecha y número de inscripción registral, el CUIT
o CDI, la fecha del contrato o escritura de constitución (debe obtenerse
copia certificada del estatuto social actualizado), el domicilio de la sede
social, el número de teléfono, dirección de correo electrónico y la actividad
principal de la firma. Además, el banco debe requerir las actas certificadas
del Organo decisor designando autoridades, representantes legales,
apoderados y/o autorizados con uso de la firma social; los datos
178
identificatorios de las autoridades, del representante legal, de los
apoderados y los autorizados a firmar; la indicación de la titularidad del
capital social (actualizada) y la identificación de las personas físicas que
directa o indirectamente ejerzan el control real de la persona de existencia
jurídica. Si se trata de clientes habituales, se exige también la
documentación necesaria para definir un perfil del cliente(48) .
De igual manera, el acceso a la información sobre el cliente también
diferirá según se trate directamente con el banco del que es cliente el
emisor (o el receptor) o con un "corresponsal" de aquella institución. En
este último caso, bien puede darse el caso de que dichas instituciones
estén prestando servicios de corresponsalía bancaria a entidades
ubicadas en jurisdicciones en las que las exigencias de DDC sean
considerablemente más laxas. Por consiguiente, la información disponible
respecto del cliente originario puede no ser tan extensa como la que existe
respecto de quienes operan directamente con los bancos nacionales.
A esto se suma la posibilidad de que el propio banco actúe en
complicidad con el lavador o con el titular de los fondos ilícitos, como
ocurrió por ejemplo con elBanco Riggsrespecto de los bienes del ex—
dictador chileno Augusto Pinochet(49)y de altos funcionarios delBank of
New Yorkcon las ganancias del detenido multimillonario ruso Mickhail
Khodorkovsky(50), entre otros(51).
Esta complicidad permite, entre otras ventajas, el uso de cuentas con
nombres falsos (similares a las cuentas "Benami" usadas en elHawala)
para favorecer al cliente. Esto contribuye, como es lógico, a fortalecer el
anonimato buscado por los lavadores y dificultar el rastreo de los fondos
girados, cuestiones ambas que constituyen el propósito central de la etapa
de estratificación o diversificación de los procesos de lavado de activos.
Así, por ejemplo, en la investigación respecto de las actividades del
MAB, se determinó que elCitibankhabía permitido que se volcaran datos
falsos o erróneos en la documentación respaldatoria de las transferencias
a favor del presunto destinatario en la Argentina (como por ejemplo la
institución propietaria de la cuenta o el beneficiario final de la operación),
aunque los montos terminaban siendo pagados correctamente merced a
avisos telefónicos previos del beneficiario (o de directivos del MAB)
respecto de la inminencia de la transferencia(52). De igual manera, el ex-
dictador Augusto Pinochet fue asistido por su banco en los E.E.U.U para
poder eludir un embargo dictado por el Juez Baltasar Garzón de
España(53).
Teniendo en cuenta el poder corruptor y/o intimidatorio de muchas
organizaciones criminales, está claro que la posible complicidad de la
institución bancaria (o de alguno de sus directivos o empleados) con los
procesos de blanqueo que se llevan a cabo en el seno de esa entidad es
un factor a tener en cuenta en la preparación y desarrollo de una
investigación por lavado de activos.

179
En ese orden de ideas, es preciso considerar algunas circunstancias que
pueden aumentar el riesgo de complicidad con el lavador y/o el
beneficiario, siendo las principales el eventual carácter de "persona
políticamente expuesta"(54) del cliente, su acceso a servicios de "banca
privada" o el funcionamiento de una "cueva financiera" dentro del banco.
En el primer caso, las características del cliente pueden empujar a la
institución financiera (o a alguno de sus directivos o empleados) a
entorpecer cualquier investigación dirigida contra aquél (como ocurrió, por
ejemplo, con los directivos delRiggs Banken relación con la investigación
de la justicia española contra Pinochet), ya sea por fidelidad a un cliente
importante o en virtud a un arreglo económico espurio entre ambos. En el
segundo supuesto, el incentivo para resistir la investigación es la
necesidad de proteger a la propia institución frente a una eventual
contingencia administrativa (o incluso penal) derivada de su actividad
ilícita(55).
La concurrencia de alguna de estas circunstancias obliga a extremar los
cuidados en la obtención de información proveniente de estos bancos, ya
que un avance directo podría implicar la perdida de datos o documentación
de utilidad, o incluso del "factor sorpresa" del que puedan gozar los
investigadores ante el desconocimiento de los sospechosos sobre la
existencia de una pesquisa en su contra.
En tal sentido, vale destacar que no puede esperarse colaboración de
un banco que se ha involucrado directamente en el reciclaje u ocultamiento
de los fondos ilícitos de su cliente (como el Riggs Bank ) o que los ayuda
a transferir desde o hacia el país dinero no declarado o ilegal mediante
una "cueva financiera" operando en su seno (como el MAB o la "Compañía
General de Negocios "). En estos casos, pues, no queda más opción que
el allanamiento, cuanto más sorpresivo mejor.
El auge de los "bancos cáscara" o "bancos offshore" en la década del
'90 magnificó el problema de la complicidad de las instituciones financieras
con el lavado, toda vez que las facilidades otorgadas por las jurisdicciones
en las que se constituían estos bancos, y su pequeña escala, facilitaban
su infiltración por parte de organizaciones criminales e incluso permitían
que los propios lavadores pudiesen ser titulares de las instituciones en las
que tenían cuentas, y operaran a través de ellos con instituciones
bancarias de todo el mundo.
Cabe señalar, sin embargo, que en los últimos diez años la tolerancia a
la existencia de este tipo de instituciones se ha visto reducida
drásticamente, en especial a partir de la presión ejercida por los Estados
Unidos sobre el sistema financiero internacional(56) luego de la sanción de
la "Ley Patriota"(57) . Es así que en la Convención de las Naciones Unidas
contra la Corrupción (UNCAC) se recomienda que los Estados parte
prohíban que sus instituciones financieras entablen relaciones con Shell
Banks en calidad de bancos corresponsales, y que también se abstengan

180
de establecer relaciones con bancos que sí mantienen relaciones con
Shell Banks(58) .
Por añadidura, la presión política ejercida por los Estados Unidos y por
varios organismos internacionales como la Organización para la
Cooperación y el Desarrollo Económicos (OCDE/OECD) y el GAFI/FATF
sobre los Centros Financieros Offshore(59)que dan cobijo a éstos "bancos
cáscara", los ha forzado a flexibilizar hasta cierto punto el estricto secreto
bancario que rigió en esos territorios durante la década de los '90(60),
motivo por el cual no cabe descartar, de plano, la posibilidad de requerir
información a la autoridad de supervisión bancaria de las jurisdicciones en
las que se encuentren basados los bancos offshore que aparezcan en una
cadena de transferencias.
A continuación, se enumeran las autoridades encargadas de la
supervisión de la actividad bancaria en algunos de los principales centros
financieros offshore:
Autoridades de supervisión bancaria en los principales centros
offshore(61)
Dublin (Irlanda) Central Bank of Ireland
Guernsey (Islas del canal) Guensey Financial Services Commission
Hong Kong (China) Hong Kong Monetary Authority
Isla de Man (Islas del canal) Financial Supervisory Commission
Jersey (Islas del Canal) Jersey Financial Services Commission
Luxemburgo Commision de Surv du Sect. Financier
Singapur Monetary Authority of Singapur
Suiza Federal Banking Commision
Bahrein Bahrain Monetary Agency
Barbados Central Bank of Barbados
Islas Bermudas Bermuda Monetary Authority
Gibraltar Financial Services Commission
Labuan (Malasia) Labuan Offshore Financial Services Authority
Macao (China) Monetary and Foreign Exchange Authority of Macao
Anguilla Directorate of Financial Services, MOF
Antigua && Barbuda MOF && Supervisory of Banking and Trust Corps.
Aruba Central Bank of Aruba
Islas Bahamas Central Bank of the Bahamas
Belize Central Bank of Belize
Islas Vírgenes Británicas (BVI) Financial Services Inspectorate
Cayman Islands Cayman Islandas Monetary Authority
Costa Rica Superintendencia de Bancos
Chipre Central Bank of Cyprus
Libano Banking Control Commisariat, Banque du Liban
Islas Mauricio Bank of Mauritius
Antillas Holandesas Bank van de Netherlandse Antillen
Panamá Superintendencia de Bancos de la República de Panamá
Islas Seychelles Central Bank of Seychelles

181
Islas Saint Kitts and Nevis MOF, ECCB
Isla de Santa Lucia Financial Services Supervisory Department of MOF, ECCB
Isla de San Vicente y Granadinas MOF, ECCB
Islas Turks y Caicos Financial Services Commission
Vanuatu Vanuatu Financial Services Commission
Por otra parte, cabe señalar que aunque la coyuntura política
reseñadaSuprano ha determinado la extinción de los "bancos cáscara" ni
eliminado por completo la renuencia de algunas de estas jurisdicciones a
exigir a las entidades radicadas en ellas un cumplimiento más estricto de
los parámetros de DDC sentados por instituciones como el GAFI/FATF o
el Comité de Supervisión Bancaria de Basilea(62), si ha ocasionado que las
entidades bancarias localizadas en los principales centros financieros del
mundo se vean ante la obligación de requerir a los bancos a los que le
prestan servicios de corresponsalía bancaria información más detallada de
la acostumbrada, lo que reduce hasta cierto punto las ventajas que la
combinación entre banca corresponsal y banca offshore ofrecía a los
lavadores.
Así, por ejemplo, en lo que respecta a los bancos europeos, la
investigación: La directiva 2005/60/CE del Parlamento Europeo y del
Consejo(63)exige que los Estados miembros de la Comunidad Económica
Europea le demanden a sus entidades de crédito que en caso de prestar
servicios de corresponsalía bancaria, le requieran al banco cliente
información suficiente como para comprender cabalmente la naturaleza de
sus actividades.
Por su parte, la citada "Ley Patriota" de EE.UU. establece exigencias
similares. De allí que en todos los casos en los que la cadena de
transferencias pase por bancos sujetos a la normativa comunitaria
europea o a la estadounidense, pueda obtenerse —dependiendo, por
supuesto, de la voluntad de cooperar que tengan las autoridades de esos
países— la información del cliente, aún éste haya sido captado por un
banco localizado en una jurisdicción que admita la existencia de "bancos
cáscara".
Otra fuente de información importante son los propios mensajes SWIFT,
que contienen datos referidos tanto a las características de la operación
que subyace a la transferencia, como al destino de aquélla. Al respecto,
debe tenerse en cuenta que la información contenida en dichos mensajes
varía según el tipo de mensaje (y la transacción) de que se trate. Vale
recordar, en tal sentido, que el sistema SWIFT ha codificado la tipología
de los mensajes utilizados por sus usuarios según la siguiente
caracterización:
• Serie MT(64)100 (comprende a todos los mensajes codificados del
número 100 en adelante): Transferencias y pagos de clientes y
cheques.
• Serie MT 200: Transferencias y pagos de instituciones financieras.

182
• Serie MT 300: Operaciones de cambio extranjero/mercado de
capitales; cambio de divisa, mercado monetario y derivados.
• Serie MT 400: Remesas documentarias y cartas de crédito.
• Serie MT 500: Mercado de valores.
• Serie MT 600: Metales preciosos. Sindicaciones.
• Serie MT 700: Créditos documentarios y garantías.
• Serie MT 800: Mecanismos de pago especiales, cheques de viajero.
• Serie MT 900: Mensajes especiales; gestión de caja(65) .
Por consiguiente, del propio número de serie del mensaje puede
colegirse a qué tipo de operación se refiere, a lo que se suma la
información contenida por cada clase particular de mensaje.
Más concretamente, en lo que tiene que ver con los mensajes
relacionados en forma directa con la transferencia electrónica de fondos,
cabe poner el acento en los datos contenidos en los dos principales
instrumentos de este tipo de operaciones. Estos son, por un lado, el
mensaje SWIFT MT103, que soporta hasta 10.000 caracteres e incluye,
en sus campos, la siguiente información: referencia del emisor del
mensaje; monto, divisa y valor de los fondos objeto de la transferencia;
persona originante; banco del originante; banco corresponsal del banco
del originante; bancos intermediarios; banco del beneficiario; persona
beneficiaria. Por el otro, el mensaje SWIFT MT202, que tiene un alcance
menor. Soporta hasta 2.000 caracteres, y contiene la siguiente
información: referencia del emisor del mensaje; referencia a mensaje
vinculado (por ejemplo, a un mensaje MT103); monto, divisa y valor de los
fondos; banco corresponsal del originante; bancos intermediarios; banco
beneficiario.
En el gráfico siguiente, se ilustra el formato de uno de estos mensajes
SWIFT:
Gráfico N° 17: Mensaje SWIFT MT 103

Los campos ubicados en la sección superior del mensaje (titulada


"message identification" —"identificación del mensaje") consignan el tipo
de mensaje, el código de referencia SWIFT de la entidad remisora y
receptora y el nombre de cada entidad. En la sección siguiente (titulada:
"Sender's account to be debited" —"cuenta del emisor a ser debitada") se
completan los datos de la cuenta del emisor de la transferencia (número,
nombre, banco, código del banco y de la cuenta). En la tercer sección
(titulada "beneficiary" —"beneficiario") los campos a llenar tienen que ver
con los datos del beneficiario y del banco del beneficiario incluyendo sus
nombres y sus direcciones. Por último, en la sección final (titulada "Amount
&& dates" —"monto y fechas") se incluyen el valor y el monto de la

183
transferencia, la fecha y los cargos (comisiones, etc.) aplicadas a la
operación.
En lo que respecta al análisis de transferencias electrónicas a través de
mensajes SWIFT, se advierte que cuando se trata de operaciones de
pagos "seriados", la recolección de información sobre la operación y los
clientes se ve favorecida por la circunstancia de que todos los bancos
intervinientes tengan los mismos datos, que son los que surgen del
mensaje MT103 según el detalle efectuado en el párrafo precedente.
En lo que atañe a los "pagos cubiertos", en cambio, la situación es un
tanto más complicada, toda vez que la información de la que pueda
disponerse al inicio de la investigación diferirá según si la misma se inicia
en el banco emisor o receptor o —en su defecto— en los bancos
intermediarios.
En el primer supuesto (esto es, si el investigador tiene acceso a la
documentación del banco emisor o el receptor) la situación será igual que
en la reconstrucción de operaciones de "pagos seriados", ya que se
contará con todo lo necesario para rastrear el camino de los fondos. Si,
por el contrario, el investigador accede primeramente a la del banco
intermediario, deberá tomar como referencia la información del mensaje
MT 202 (en el que figura la identidad del banco que solicita la cobertura
del pago y de aquél que debe recibirlo), para a partir de allí solicitar a estos
bancos que aporten la información contenida en el mensaje MT 103, así
como cualquier otro mensaje SWIFT recibido o enviado en relación con los
fondos objeto de la transferencia investigada. La información contenida en
los mensajes SWIFT, así como la que atañe a los pagos compensatorios
efectuados a consecuencia de ellos, puede requerirse tanto a los bancos
intervinientes como directamente a las sedes de los sistemas SWIFT o
CHIPS.
Si la información se requiere a los bancos intervinientes, es importante
tener en cuenta que la Resolución UIF 121/2011 prevé un "Procedimiento
Reforzado de Identificación" respecto de todas las transferencias
electrónicas de fondos, sean nacionales o extranjeras(66) . En tal sentido,
la norma establece que las entidades deberán recabar información precisa
del remitente o receptor, de la operación, de los mensajes relacionados
enviados y de los mensajes o información digital enviados.
A su vez, la información recolectada por los bancos, junto con la que se
obtenga de los mensajes SWIFT, puede ser contrastada con lo reportado
por las instituciones bancarias locales que intervinieron en las
transferencias a la AFIP en cumplimiento de las exigencias previstas en
los anexos II y VII de la Resolución General 3421/2012, mencionada supra
. De este modo se obtiene un cúmulo de datos que permite detectar
inconsistencias (lo que puede conducir, eventualmente, al descubrimiento
de posibles complicidades), y obtener un conocimiento más acabado
respecto de la operatoria objeto de investigación, en especial si se la

184
completa con datos adicionales recabados de otras fuentes de
información, nacionales o extranjeras (consultas informáticas, datos
aportados por funcionarios policiales o judiciales, etc.).

185
CAPÍTULO 6

"Refugios fiscales"(1) y sociedades offshore

6.1. EL CONCEPTO DE "REFUGIO FISCAL"


Uno de los elementos centrales de la gran mayoría de los esquemas de
blanqueo de capitales, en el pasado y en la actualidad, es el uso ilegítimo
de las ventajas que ofrecen los denominados "refugios fiscales", sobre
todo en lo atinente a la constitución de vehículos corporativos (sociedades,
fundaciones y fideicomisos) que permiten desvincular a los fondos de su
verdadero titular (el beneficiario) o del lavador/organizador.
Desde un primer momento, los refugios fiscales funcionaron,
esencialmente, (de allí su mote) como una herramienta para la
"planificación tributaria", tanto de empresas como de particulares,
propósito para el cual vienen siendo usados por ciudadanos de países de
alta tributación que buscan eludir o evadir el pago de tributos en su lugar
de residencia desde la aparición del impuesto a las ganancias en el primer
cuarto del siglo XX(2) .
El principio que subyace a la existencia de los refugios fiscales es el de
soberanía nacional, según el cual cada país es libre y soberano para
establecer los impuestos que debe o no debe pagar una empresa o una
persona residente en él. También es libre y soberano para decidir si las
personas o empresas no residentes deben pagar o no (y en qué cuantía)
por las operaciones comerciales que lleven a cabo en su territorio
("onshore ") o fuera de él ("offshore "). En este contexto, el concepto de no
residente incluye a aquellas empresas cuya gestión efectiva no se lleva a
cabo allí o de aquellas en las que sus gestores efectivos sean residentes
en su territorio.
El primer auge del mundo offshore tuvo lugar entre mediados de la
década de 1960 y comienzos de la década de 1970, y se debió a varias
circunstancias, siendo las más relevantes el importante cambio en la
orientación de los negocios de la industria bancaria y la crisis de la balanza
de pagos de varios países industrializados —en especial los Estados
Unidos— que tuvo como efecto principal la imposición de controles sobre
el movimiento de capitales(3) .
Fue a partir de ese punto, y sobre todo en la década siguiente, en que
los refugios fiscales fueron "descubiertos" por los lavadores de activos, que
buscaban eludir las restricciones que comenzaban a imponerse en

186
Estados Unidos y otros países para frenar los flujos de dinero provenientes
del crimen organizado en general, y del narcotráfico en particular.
En tal contexto, la competencia entre los refugios fiscales empezó a
incrementarse. Países como Liberia, Panamá y las islas de Saint Kitts and
Nevis adoptaron leyes similares a las de los EE.UU. para atraer inversores
norteamericanos, mientras que las Islas del Canal (de la Mancha) y
numerosas colonias o ex-colonias británicas del Caribe competían por el
dinero de familias acomodadas de todo el mundo. Luego, en la década del
80', naciones insulares del pacífico como Vanuatu, Nauru, Samoa y las
Islas Cook se incorporaron al negocio, mientras que otros países más
grandes y desarrollados creaban jurisdicciones offshore de baja tributación
dentro de sus territorios para atraer al comercio internacional(4) . Ejemplo
de estos son jurisdicciones como Labuan (Malasia), las Islas Canarias
(España), Madeira (Portugal) o Delaware (EE.UU.).
Lo cierto es que para el año 2000, se estimaban en alrededor de
60 los países o territorios en el mundo que ofrecían servicios —y
competían entre sí— para proveer anonimato en las transacciones
financieras(5) . El predominio entre estos ha ido modificándose, de modo
tal que si en un principio (décadas de los '80 y '90) los más conocidos eran
las Islas Cayman en América, Gibraltar y las Islas del Canal en Europa;
cobraron luego importancia territorios como Nevis e Islas Vírgenes
Británicas y —más recientemente— los Emiratos Arabes Unidos.
Con el tiempo, el interés en los refugios fiscales ha ido creciendo, sobre
todo en atención a su desproporcionado rol en la economía mundial, en
especial en lo que atañe a los flujos internacionales de capital (6) . Si bien
no existen datos confiables que permitan establecer a ciencia cierta cuánto
dinero pasa anualmente por estos centros financieros, si ha podido
determinarse, por ejemplo, que alrededor de un cuarto de la inversión
directa de las firmas estadounidenses está localizado en refugios fiscales,
y que lo mismo ocurre respecto de las empresas del Reino Unido(7) .
Uno de los primeros organismos internacionales en ocuparse del tema
fue la Organización para la Cooperación y el Desarrollo Económicos
(OCDE/OECD), que en 2000 emitió un informe sobre "prácticas fiscales
perjudiciales", en cuyo marco acuñó el término "refugio fiscal" y elaboró
una primera lista de países o territorios considerados como tales(8) . La
mayoría de los territorios comprendidos en esta lista eran pequeños
(muchos de ellos eran islas), una característica que parece haber sido
adoptada como elemento paradigmático del concepto de refugio fiscal, y
que sin duda influyó en la no inclusión —en esta lista y en otras
posteriores— de jurisdicciones que brindaban servicios similares, como
algunos estados de los Estados Unidos(9) , Holanda, Irlanda y el Reino
Unido.
Sin embargo, durante la pasada década, la OECD/OCDE fue refinando
el concepto de refugio fiscal. Actualmente, dicha organización utiliza tres

187
criterios para definir que territorios merecen ser incluidos dentro de esa
calificación(10) , a saber:
1) Que la jurisdicción no imponga impuestos o que imponga sólo una
tasa nominal fija;
2) que exista falta de transparencia; y
3) que existan leyes o prácticas administrativas que impidan el
intercambio efectivo con otros países de información sobre cuestiones
fiscales vinculadas a los contribuyentes beneficiados con el régimen
fiscal preferente.
La definición contenía, originalmente, un cuarto criterio (que la actividad
económica del territorio no fuese "sustancial") que se eliminó en 2001(11).
De esta forma, el concepto de "refugio fiscal" de la OCDE/OECD comenzó
a alejarse del de "jurisdicción de baja o nula tributación" con el que estaba
estrechamente vinculado inicialmente, para poner el acento,
fundamentalmente, en la (falta de) transparencia fiscal y en la (no)
cooperación para el intercambio de información sobre cuestiones
impositivas.
En paralelo al desarrollo efectuado por la OCDE/OECD, otro organismo
internacional, el "Financial Stability Forum" (FSF), introdujo en el año 2000
el concepto de "Centro Financiero Offshore" ("Offshore Financial Center "
u OFC), consignando una serie de criterios identificatorios que resultan
muy similares a los utilizados por el OECD/OCDE para definir a los
refugios fiscales(12) .
En efecto, el FSF caracterizó a los OFC como jurisdicciones que atraen
un alto nivel de actividad de personas físicas o jurídicas no residentes
ofreciendo la combinación total o parcial de las siguientes características:
• Bajos o inexistentes impuestos a las ganancias de personas físicas o
jurídicas;
• régimen de registro de vehículos corporativos y de licencias bancarias
altamente flexible o directamente desregulado;
• uso flexible de vehículos corporativos, como trusts, foundations
(variaciones del contrato de fideicomiso), International Business
Corporations (IBCs), exempt companies , etc.;
• no requieren presencia física en la jurisdicción ni de los vehículos
corporativos ni de las entidades financieras;
• altísimo nivel de confidencialidad basado en un sistema de leyes
protectoras del secreto bancario, corporativo y profesional; y
• no disponibilidad de estos incentivos para las personas físicas o
jurídicas residentes en la jurisdicción(13) .

188
El elemento más importante de la caracterización efectuada por el FSF
es la inclusión, como rasgo esencial de los OFC, de la oferta de vehículos
corporativos offshore, característica que resulta de capital importancia en
lo que respecta al lavado de activos (y también en la evasión fiscal)(14) . El
desarrollo doctrinario sobre el concepto de OFC contribuyó también a
descartar la asimilación de aquélla determinación con los territorios
pequeños o insulares(15) , siendo que hoy se entiende que un centro o
jurisdicción offshore no es necesariamente un territorio, en tanto puede
existir dentro de un país (con un régimen legal diferenciado). En tal sentido,
el Fondo Monetario Internacional señala que existen OFCs en países
como Japón, EE.UU., Irlanda (Dublín), el Reino Unido (Londres) y
Holanda(16) .
En virtud de lo expuesto, se advierte que si bien —como se viene
señalando— no existe una definición única y concreta de lo que debe
entenderse por refugio fiscal, centro financiero offshore o jurisdicción
offshore (lo que ha generado la aparición de listas distintas según los
criterios e indicadores utilizados), si existen ciertos criterios que aparecen
en todas las definiciones(17) . Es así que a los efectos de este trabajo, se
utilizará el término "refugio fiscal" para aludir, de modo genérico, a todas
aquellas "jurisdicciones(18) que reúnen una serie de rasgos que justifican
su relevancia dentro de los esquemas internacionales de lavado de
activos". Estos son los siguientes:
a)Oferta de sociedades o vehículos corporativos a no residentes,
bajo regímenes fiscales claramente diferenciados . Por un lado, el
de las sociedades "onshore " (dentro de la costa), que desarrollan su
actividad comercial primaria dentro del territorio en el que se
encuentran y tributan como cualquier otra persona física o jurídica
residente en el mismo. Por el otro, el que se aplica a las sociedades
"offshore " (fuera de la costa), que sólo pueden operar fuera del
territorio en el que fijaron su domicilio y —en la medida en que cumplan
con esta condición— solo abonan una tasa fija o mínima en carácter
de impuestos.
b)Accesibilidad para los "Trust and Company Service Providers"
(TCSPs, o proveedores de servicios de trusts y compañías) : La
infraestructura jurídica, contable y fiscal del territorio está pensada
para permitir el libre acceso y operación de lo que el GAFI/FATF
denomina "proveedores de servicios de trusts y compañías" (también
llamados "facilitadores profesionales", especializados en la creación y
uso de sociedades offshore para planificación tributaria y otras
cuestiones comerciales, así como para el lavado de activos.
c)Libre circulación de capitales : estas jurisdicciones no establecen
restricción alguna para el ingreso o egreso de capitales, sea a través
de transferencias bancarias o en efectivo. Esto permite el rápido
desplazamiento de fondos desde y hacia estos centros financieros.

189
d)Red de comunicaciones : el avance de las comunicaciones, ya sea
telefónicas o a través de la Internet, permite a los eventuales clientes
operar con estos centros financieros sin necesidad de desplazarse
físicamente hasta ellos, lo que no sólo constituye una ventaja para las
jurisdicciones offshore ubicadas en lugares fuera de las rutas turísticas
o comerciales habituales, sino que habilita la posibilidad de operar con
varias de ellas simultáneamente(19) .
e)Vigencia de un estricto secreto bancario, comercial,
administrativo y registral en relación con la operatoria de las
sociedades offshore : con esto se garantiza la confidencialidad de
los movimientos de cuentas y el anonimato de los titulares. A diferencia
de lo que ocurre en la mayoría de los países, en los que la protección
jurídica del secreto bancario es de carácter civil, en las jurisdicciones
que proveen servicios offshore la confidencialidad de la relación
cliente-banco suele estar protegida penalmente. De hecho, en algunos
centros offshore las reglas de protección de la confidencialidad de la
información financiera prohibían incluso el acceso de las autoridades
locales, cualquiera fuera la finalidad que quisiera dársele a la
información requerida. Es decir que las instituciones financieras
estaban exceptuadas de brindar información bancaria sobre clientes
no residentes inclusive frente a una investigación penal local(20) .
f)No cooperación con investigaciones por cuestiones fiscales : En
atención a su origen y su calidad de "refugios fiscales", estas
jurisdicciones no solo no tienen tipificada como delito a la evasión
tributaria, sino que rige en ellas la prohibición legal de brindar
información a otras jurisdicciones en relación con investigaciones
vinculadas a cuestiones fiscales. Estas prohibiciones se aplican
también a aquellos casos en que el delito precedente de una
investigación de lavado sea la evasión fiscal, o cuando las autoridades
de ese país consideren que exista el riesgo de que la información
solicitada pueda ser utilizada, eventualmente, en el marco de
investigaciones de ese delito.
A continuación se analizarán en mayor detalle las referidas
características, comenzando por la oferta de vehículos corporativos, esto
es, de distintas formas societarias o asimilables que permiten la
interposición del denominado "velo corporativo" entre los fondos
canalizados a través de los refugios fiscales y los titulares de esos bienes.

6.2. VEHÍCULOS CORPORATIVOS DISPONIBLES EN LOS REFUGIOS


FISCALES

190
El concepto de vehículo corporativo, según la definición del GAFI/FATF
comprende tanto a personas jurídicas (compañías, fundaciones,
asociaciones) como a arreglos legales (fideicomisos y otras formas
similares)(21) . En tal contexto, los servicios corporativos ofrecidos por los
refugios fiscales incluyen las siguientes variantes:
Sociedades offshore: en las jurisdicciones offshore cuya legislación
está basada (o ha adoptado por motivos competitivos) el derecho
anglosajón (que son la mayoría), se encuentran habitualmente dos tipos
de compañías:
1.Empresas de domicilio: la empresa se constituye y tiene su domicilio
en un refugio fiscal, pero realiza actividades comerciales en otra
jurisdicción, por lo que al no existir ganancias realizadas dentro del
país no está sujeta a impuestos. Las direcciones que la gestionan y
controlan viven y se reúnen fuera del territorio. Tampoco pueden
mantener cuentas corrientes en la jurisdicción, pues ello acarrea
ingresos y altera su estatus fiscal.
2.Compañías exentas: la empresa se constituye en un país de baja
fiscalidad donde tiene su sede, pero es propiedad de no residentes y
obtiene beneficios fuera del lugar. Los directores o representantes si
residen en la jurisdicción. No hay impuestos sobre beneficios ya que
la compañía es propiedad de no residentes y no realiza actividades
comerciales en el lugar. Sólo está sujeta a un impuesto nominal
anual(22).
La variante más usual de "compañía exenta" son las "compañías
internacionales de negocios" ("International Business Corporation" o IBC),
muy difundidas en los refugios fiscales del Caribe. La estructura de estas
sociedades consiste apenas en un número y un nombre en un registro o
directorio, y los beneficiarios son, a menudo, desconocidos. Los directores
suelen ser abogados o agentes del refugio fiscal donde se registran(23) .
El atractivo de las IBC reside en una serie de características que las
convierten en una herramienta muy efectiva para administrar o manejar
bienes o fondos en forma anónima, a saber:
• No hay obligación de declarar la identidad del titular beneficiario.
• Sólo abonan una tasa nominal anual en concepto de impuestos.
• No hay obligación de presentar cuentas anuales.
• No requieren un capital mínimo de constitución.
• No hay restricciones de convertibilidad ni de flujo de capitales.
• Pueden operar en bancos de cualquier lugar del mundo(24) .
Las IBC pueden ser propietarias y operadoras de negocios,
generalmente de compañías holding, pueden emitir acciones, bonos u

191
otros instrumentos aceptados para generar financiamiento, e inclusive ser
propietarias de otras sociedades(25) .
Legalmente, los propietarios de las sociedades offshore (sean de
domicilio, exentas o IBC) son los accionistas de la sociedad, los que —
dependiendo de la legislación vigente en cada jurisdicción— podrán gozar
de distintos grados de anonimato al utilizar a estas personas jurídicas
como "testaferros" de la titularidad de sus bienes.
El máximo grado de anonimato se encuentra en aquellos supuestos en
los que la normativa aplicable en la jurisdicción offshore permite la
existencia de sociedades con acciones al portador. Estas son instrumentos
negociables que otorgan la titularidad de una sociedad al portador del
documento. A diferencia de las acciones nominativas, que se transfieren
mediante un instrumento escrito y con la intervención de una autoridad
pública o notario que registra la transacción, las acciones al portador se
transfieren mediante la entrega del certificado de la acción(26) .
La principal ventaja de este tipo de acciones reside en la privacidad que
garantizan (toda vez que el nombre de su titular no figura en ningún
registro de accionistas) y la flexibilidad en la transmisión de la propiedad,
puesto que no requiere más trámite que la transferencia física de los
títulos(27) .
La cuota adicional de anonimato ofrecida por el uso de acciones al
portador consiste en que la identidad de los dueños de la sociedad no
aparece en documento alguno, siendo titulares de la misma aquellos que
tengan en su poder las acciones de la misma. A lo sumo, la identidad del
tenedor podrá hacerse constar (en caso de que ello se exija) en las actas
de la sociedad cuando se lleven a cabo las asambleas de accionistas
previstas en las leyes respectivas o se designe a los representantes
legales de dicha persona jurídica, bien pudiendo el verdadero propietario
hacer uso de testaferros para que declaren ser los tenedores de las
acciones en esas ocasiones.
Por otro lado, la posibilidad de las acciones de una sociedad sean al
portador implica, a su vez, la de que dicha compañía pueda estar en poder
de un solo accionista. Algunas jurisdicciones offshore prevén directamente
esa posibilidad, estableciendo que aún en el caso de las acciones
nominativas, puede existir una sociedad con un único accionista.
Por los motivos expuestos, las sociedades con acciones al portador
gozaron de gran predicamento durante las últimas dos décadas del siglo
XX y los primeros años del presente. Al respecto, un relevamiento
publicado por el GAFI/FATF en el año 2006 consignaba que las acciones
al portador se encontraban permitidas en los Estados Unidos, Holanda, el
Reino Unido, Alemania, Suiza, Dinamarca, Turquía, Liberia, Latvia, Nueva
Zelanda, Eslovaquia, Qatar, Hong Kong y las Islas Marshall; mientras que
otras jurisdicciones (Islas Vírgenes Británicas, Bélgica, Francia Lituania y
Macao) sólo permitían este tipo de acciones en tanto estuvieran
192
"desmaterializadas" a través de su inscripción en un libro societario en el
que se registraran los traspasos(28) .
Más cerca en el tiempo, un informe sobre la normativa societaria vigente
en la región, en este caso de la Federación Latinoamericana de Bancos
(FELABAN), consignó que las acciones al portador están permitidas en
Uruguay, Paraguay, Bolivia, Guatemala, El Salvador, Honduras, Panamá
y República Dominicana. Las únicas limitaciones existentes en esos
países se refieren a las sociedades que actúan en ciertos ramos
específicos de la economía, como el sector bancario o de seguros.
No obstante ello, la realidad marca que las medidas contra el blanqueo
de capitales y el fraude fiscal que están adoptando organizaciones como
la OCDE/OECD han contribuido a estigmatizar el uso de acciones al
portador, disminuyendo su accesibilidad en el mercado de los centros
financieros offshore.
En efecto, la presión ejercida sobre los gobiernos de varios refugios
fiscales ha logrado que muchas de estas jurisdicciones limitaran el uso de
ese tipo de acciones, por lo general inmovilizando los títulos mediante su
depósito y custodia en un banco o en las oficinas del agente residente de
la sociedad (representante de la compañía ante la autoridad de
aplicación). De esa forma, queda registrado cualquier cambio en la
titularidad de las acciones y se puede conocer en cualquier momento quién
es el propietario legal de aquéllas. Por supuesto, esto desdibuja
notablemente la diferencia entre las acciones al portador y las nominativas.
A esto cabe añadir que en la actualidad, la mayoría de las entidades
bancarias (sobre todo en los países centrales) son enormemente
reticentes a aceptar como clientes a compañías cuyo capital esté suscrito
en acciones al portador, ya que al perder el control sobre la identidad de
los propietarios de la sociedad, la cuenta bancaria pasa a ser
prácticamente anónima. Por tal motivo, una parte importante de los bancos
rechaza directamente trabajar con sociedades de acciones al portador,
mientras que las que sí aceptan esa relación usualmente obligan al cliente
a depositar los títulos en el propio banco a efectos de evitar que sean
transferidas sin su conocimiento.
Sin perjuicio de lo expuesto, cabe agregar que en todos los casos (ya
sea con acciones al portador o nominativas) se permite que dichos títulos
pertenezcan a otras sociedades, incluyendo a sociedades offshore de
cualquier tipo. De allí que sea habitual la existencia de un conjunto de
compañías organizadas en un esquema de "cajas chinas", en el cuál la
sociedad que lleva a cabo los negocios es propiedad de otra sociedad, la
que a su vez es propiedad de otra más, y así sucesivamente(29) .
Trusts o fideicomisos : El trust es una institución clásica del derecho
inglés(30) . Se trata de un contrato que separa al dueño del beneficiario. El
establecimiento del trust involucra a tres partes: el dueño de los activos
("settlor " o fideicomitente) elabora un contrato de constitución del trust por
193
el cual transfiere la propiedad de esos activos a otra persona física o
jurídica ("trustee ", o fiduciario) para que los administre en beneficio de una
tercera persona ("beneficiary ", o beneficiario), identificada en el contrato.
Para que el trust sea válido, el "settlor " debe abandonar el control de los
bienes objeto del trust en el "trustee ". Por otra parte, el "trustee " está
obligado a seguir las instrucciones que el "settler " indicó en el contrato de
constitución(31) .
Si bien el fiduciario es el propietario de los bienes que se le transmiten,
éstos constituyen una parte segregada dentro de su patrimonio(32). Su
función es proteger la propiedad y gestionarla por encargo del "settlor". En
ocasiones, puede añadirse la figura del "protector", que vela por el
cumplimiento de las condiciones especificadas por el donante(33).
Si bien el fideicomiso se comporta, en los hechos, igual que una
compañía, abriendo cuentas y realizando inversiones como cualquier otra
empresa(34) , lo cierto es que —legalmente— se trata de un contrato
privado, por lo que tiene un grado de autonomía y privacidad mucho mayor
que el de las personas jurídicas. Ello, toda vez que los contratos —a
diferencia de las empresas— no están sujetos a registros públicos
centralizados, ni usualmente al escrutinio de ninguna autoridad(35) .
De hecho, muchas jurisdicciones offshore permiten que los nombres del
"settlor" y del beneficiario no figuren en el contrato, pero no prohíben que
el primero se nombre a sí mismo como beneficiario o que nombre a un
fiduciario nominal, reteniendo el control real sobre el patrimonio(36). Son los
denominados "fideicomisos ciegos" o "agujeros negros" en los que no se
sabe quién es el beneficiario ni cuál es el objeto del fideicomiso, ya que el
contrato se encuentra sólo al alcance del profesional que gestiona el
fideicomiso, sin que los sujetos del fideicomiso se conozcan entre sí(37).
"Ansalts" y fundaciones ("Stifungs") : El "Ansalt " (establecimiento)
es una figura jurídica sin socios, accionistas ni capital social. Funciona
como un fondo autónomo, con capacidad legal para llevar a cabo cualquier
actividad económica a beneficio de una o varias personas previamente
designadas por el fiduciario que lo constituye (denominado "fundador").
Este fondo está exento del pago de impuestos en la medida en que no
realice "actividades comerciales" en esa jurisdicción, aunque cabe
destacar que no se consideran como tales ni la administración de bienes,
ni la inversión de capitales ni la tenencia de acciones, lo que otorga una
gran libertad de acción a los administradores del "Ansalt ". El fundador
puede optar por mantener en secreto el nombre del beneficiario,
incluyendo una disposición al respecto en los estatutos complementarios.
De esta forma, incluso él mismo puede constituirse como beneficiario(38) .
Por otra parte, las "Stifung ", son entes jurídicos que se constituyen a
partir de la asignación de un fondo o patrimonio a un fin específico. Desde
la constitución de la fundación, los bienes asignados a la misma quedan
separados del patrimonio del fundador, y quedan a cargo del consejo de

194
la "Stifung ", que los administra de acuerdo a las instrucciones
consignadas por el propio fundador en estatutos secretos. De ese modo,
éste puede decidir sobre la aplicación de los fondos (incluso en provecho
propio), sin que los mismos puedan ser considerados como parte de su
patrimonio(39) .
Banca offshore : En algunos paraísos fiscales se permite la registración
de entidades bancarias "offshore", a las que sólo se les permite operar con
clientes residentes fuera de la jurisdicción en la que están registrados.
Estas instituciones bancarias pueden ser utilizadas para llevar a cabo
operaciones bursátiles, para abrir cuentas en otros bancos (denominadas
"cuentas de corresponsalía bancaria"(40) ) y efectuar transacciones
bancarias a través de dichas cuentas, para obtener préstamos
interbancarios a un interés menor al del mercado y a conceder préstamos
a terceros. Actualmente se estima en alrededor de 4.000 el número de
bancos licenciados offshore, con control sobre alrededor de U$S 5
billones, es decir prácticamente un 20% del PBI mundial(41) .
La actividad bancaria desarrollada en los centros financieros offshore se
lleva a cabo, predominantemente, en filiales o vinculadas de bancos
constituidos en otras jurisdicciones, por lo general en los países más
desarrollados(42). En tal contexto, los bancos offshore que se constituyen
en los refugios fiscales usualmente son de los denominados "shell Banks"
o "bancos cáscara", esto es, entidades sin presencia física (es decir, sin
una dirección central propiamente dicha) en el país en el que se ha
constituido y que le ha otorgado su licencia, y que no forma parte de ningún
grupo financiero que esté sujeto a una supervisión consolidada efectiva(43).
Sociedades de seguro offshore: Constituyen uno de los instrumentos
más modernos en lo que atañe al uso de jurisdicciones offshore para fines
tributarios. En tal contexto, se difieren o eluden impuestos utilizando una
compañía de seguros "cautiva", es decir una compañía de seguros
destinada a asegurar sus propios riesgos(44). Para la constitución de estas
compañías aseguradoras "cautivas" se eligen centros offshore a fin de
aprovechar la poca rigurosidad de la legislación (en algunos no existe
ningún tipo de regulación para esta actividad) y la escasa fiscalización que
existe en esas jurisdicciones. El centro offshore más importante es el de
las Islas Bermudas, aunque están surgiendo otros, algunos de ellos
localizados en el territorio de los Estados Unidos de América, como
Denver.
Licencias de juego offshore: algunas jurisdicciones offshore(45)ofrecen
también la posibilidad de obtener licencias para establecer páginas para
juegos de azar online. Estas habilitaciones permiten la apertura de casinos
virtuales, casas de juego y/o casas de apuestas sobre eventos deportivos
accesibles a través de Internet. A su vez, con la adquisición de estas
licencias, los licenciatarios se benefician con las ventajas legales que
imperan en las jurisdicciones offshore, que van desde las generales como
la libre circulación de fondos o la escasa o nula tributación por actividades
195
desarrolladas fuera del territorio (en otras jurisdicciones, los tributos
impuestos a los casinos pueden alcanzar hasta el 80% de la facturación)
y la falta de regulación o fiscalización de la actividad comercial, hasta las
que se vinculan enparticularcon la oferta de juegos de azar, como ser la
posibilidad de determinar libremente las cuotas de ganadores en los
casinos virtuales(46).

6.3. CONSTITUCIÓN DE LOS VEHÍCULOS CORPORATIVOS EN


REFUGIOS FISCALES. LOS "TRUSTS AND COMPANY SERVICE
PROVIDERS" (TCSPS)
Más allá de la clasificación, existen ciertos rasgos comunes que unen a
todas estas variantes societarias offshore. Todas ellas son constituidas en
un registro especial, que las diferencia de las sociedades "onshore " y
habilita la aplicación de un tratamiento fiscal diferenciado a su respecto.
En primer lugar, todas ellas son creadas por agentes especializados,
especialmente acreditados ante la jurisdicción offshore. Estos agentes son
los "proveedores de servicios de trusts y sociedades" ("Trust and Company
Service Providers " o TCSPs), encargados de diseñar estructuras
corporativas para asegurar que los titulares beneficiarios permanezcan en
el anonimato, además de actuar como intermediarios entre el cliente y las
autoridades en la jurisdicción con la que se constituyó la sociedad(47) .
Los TCSPs pueden ser contactados a la distancia, por teléfono o correo
electrónico, y habitualmente tienen en su poder un cierto número de
sociedades ya constituidas (las sociedades "de mostrador" o "shelf
companies ") que pueden ser transferidas a sus nuevos dueños en un
brevísimo lapso de tiempo. Se trata de compañías que no han tenido
actividad alguna, ya que fueron creadas y puestas "en el mostrador" a
efectos de ser vendidas posteriormente a un cliente que prefiere adquirir
una firma ya existente en vez constituir una nueva(48) (lo que normalmente
requiere un período de espera hasta que se completan los trámites(49) ).
En décadas pasadas, esas sociedades "de mostrador" estaban en
manos de estudios de abogados que eran contactados en forma personal
o por teléfono, previa presentación por parte de algún allegado. En la
actualidad lo usual es recurrir a brokers online, que publican avisos en
Internet en los que indican cómo y dónde comprar una licencia para un
banco o una sociedad "pantalla". Estos sitios de la web enumeran una
docena de gobiernos que ofrecen licencias para bancos o sociedades
offshore(50) , e incluso habilitan la posibilidad de adquirirlas a distancia,
mediante pagos con tarjeta de crédito.
A continuación se reproduce el contenido de una de las páginas de
Internet, en la que se ofertan este tipo de sociedades.
196
Gráfico N° 18: Oferta de sociedades offshore "de mostrador" en
Internet(51)

Las sociedades ofrecidas en la página de Internet reproducida Supra


son del tipo "International Business Corporation " (IBC), basadas en
refugios fiscales como las Islas Bahamas, las Islas Vírgenes Británicas
(BVI) y las Islas Caiman. En la primera columna (desde la izquierda) se
consignan los nombres de las compañías, en la segunda la fecha de
constitución, en la tercera la jurisdicción en la que las sociedades están
registradas, en la cuarta los precios (que oscilan entre los 1.920 y los 4.575
dólares estadounidenses) y —finalmente— en la quinta columna se
detallan los conceptos a los que se accede a través del pago del precio
convenido: todos los requisitos legales mínimos exigidos por la legislación
del lugar de constitución hasta el mes de diciembre de 2006.
La variante más común de TCSP son los agentes (pueden ser personas
o empresas), también conocidos como intermediarios o "Servicios de
constitución nominal" ("Nominee incorporation services" —SCN/NIS).
Estos suelen jugar un rol esencial en la creación, administración y apoyo
de sociedades cáscara. En Internet, numerosos agentes y firmas de
SCN/NIS publicitan una amplia gama de servicios para sociedades
cáscara, como servir como agente local o proveer servicios de reenvío de
mensajes(52).
Los organizadores de sociedades cáscara también pueden adquirir
"paquetes de servicios" de oficinas corporativas, de modo tal de aparentar
una presencia local mucho más significativa. Estos paquetes usualmente
contienen una licencia comercial estatal, un domicilio en la localidad, una
oficina con personal durante el horario comercial, la aparición en los
listados telefónicos locales, recepcionista y servicio de contestador
telefónico personalizado las 24 horas(53) .
Por añadidura, los TCSPs brindan una serie de servicios que pueden
ser utilizados para resguardar el anonimato del "titular beneficiario" —esto
es, la persona que ejerce el control efectivo de una persona o arreglo
jurídico(54)— en lo que respecta a la constitución y operación de
sociedades. Entre estos se incluye:
•Directores o gerentes nominales: se proveen a la sociedad cáscara
con directivos nominales para todos los puestos que aparecen en los
registros públicos. Ello, toda vez que en refugios fiscales se permite la
existencia de los llamados "directores nominales" ("nominee director"),
que son aquellos que aparecen como directores en todos los
documentos de la sociedad y en los registros oficiales (cuando estos
existen), pero trasladan todas las tareas que debe realizar un director
al verdadero titular de la sociedad(55). Otras admiten la intervención de

197
"directores corporativos", esto es, la asunción del cargo de director por
parte de una persona jurídica(56).
• "Accionistas nominales" ("nominee shareholder") : un titular
beneficiario puede recurrir a accionistas nominales para garantizar una
mayor privacidad y anonimato al tiempo que mantiene el control a
través de un acuerdo de representación irrevocable ("proxy agreement
").
•Firma bancaria nominal : puede designarse a un apoderado (por
ejemplo, un contador o abogado) para que abra cuentas bancarias a
nombre de la sociedad. Este recibe instrucciones de los titulares
beneficiarios y las transmite al banco sin que sea necesario revelar la
identidad de aquéllos(57) .
A su vez, los servicios prestados por los TCSPs, y en especial su
aparición como directores o accionistas "nominales" de las sociedades
constituidas en refugios fiscales, guardan estrecha relación con la
legislación vigente en estas jurisdicciones en materias como el secreto
profesional, la información requerida por los registros de sociedades y el
secreto bancario, que ampara su accionar y resguarda el anonimato del
cliente.

6.4. SECRETO BANCARIO Y REGISTRAL EN LOS REFUGIOS FISCALES


Si bien la falta de transparencia y la renuencia a compartir información
con otras jurisdicciones constituye un rasgo distintivo de los refugios
fiscales, lo cierto es que la confidencialidad no es uniforme, sino que varía
de territorio a territorio, oscilando entre aquellos que han asimilado las
presión política internacional para flexibilizar sus normas de
confidencialidad bancaria y registral, y las jurisdicciones que las han
mantenido inalteradas, incluso a riesgo de ser tachadas de "no
colaboradoras" por organismos multilaterales como la OCDE/OECD o el
GAFI/FATF.
En principio, una característica común a todos los refugios fiscales es
que los detalles de quiénes constituyen una empresa pertenecen a un
registro público. Sin embargo, y con independencia de los tipos societarios
permitidos, lo cierto es que en la mayoría de los refugios fiscales no se
requiere legalmente que se informe al registro la identidad del auténtico
titular de las sociedades (el denominado "beneficial owner"), sino que —a
lo sumo— deben indicar quiénes forman el Consejo de Dirección, quiénes
son los administradores y quién es su representante legal ante las
autoridades de la jurisdicción offshore, pero no quién es el beneficiario(58).

198
Es así que en respuesta a un relevamiento efectuado por el GAFI/FATF,
la mayoría de los centros offshore informaron que su legislación sólo
requiere que las compañías constituidas en esas jurisdicciones mantengan
registros con información sobre la titularidad legal (no real), los que en
general son de acceso público. Aunque del propio relevamiento surgió
también que existían notorias diferencias entre estas jurisdicciones en lo
atinente a los tipos societarios comprendidos y a la información
requerida(59) .
En lo que atañe a las propias compañías, cabe destacar que si bien
estas muchas veces mantienen registros de accionistas, la información se
refiere a los titulares legales, no necesariamente a los titulares
beneficiarios(60) . Esto implica que en aquellos casos —bastante usuales—
en los que se utilizan directores o accionistas "nominales", los datos
contenidos en los registros públicos o en los de las propias sociedades no
permiten conocer a ciencia cierta la identidad del verdadero titular de estos
vehículos corporativos.
De todas maneras, el secreto no es total. Ello, toda vez que en incluso
en el supuesto de que la sociedad se encuentre establecida en una
jurisdicción discreta, si ésta es titular de una cuenta, el beneficiario o
auténtico propietario debe emitir un poder legal al abogado para que abra
dicha cuenta y la utilice, con lo que el secreto es parcial ya que alguien
tiene que identificarse ante el banco como el auténtico titular o beneficiario.
No obstante ello, esta dificultad puede sortearse en algunas
jurisdicciones, donde la compañía es titular de la cuenta y el abogado o
agente local actúa en nombre de ella, pero existe un poder irrevocable a
favor del cliente, documento que no está registrado en el banco(61) y —por
ende— sólo puede ser obtenido a través de una requisitoria dirigida al
propio abogado.
Es en este punto en el que empiezan a jugar las reglas de
confidencialidad entre los TCSPs y sus clientes, usualmente muy estrictas.
En varias jurisdicciones, la ley otorga a los profesionales como los
abogados y los escribanos el derecho de negarse a proporcionar pruebas
a las autoridades, incluso en los casos en que no estén actuando en su
capacidad profesional sino como agentes financieros; e incluso algunas
jurisdicciones offshore extienden ese privilegio a las empresas de
administración(62) .
Por añadidura, se advierte que en estos territorios, carece de real
vigencia la regla de "conozca a su cliente", impuesta por los organismos
internacionales como uno de los elementos básicos de la política
internacional de prevención del lavado de activos, y de aplicación
obligatoria por imperio legal a los operadores del sistema en gran parte del
globo. Ello, toda vez que la subsistencia y viabilidad de los centros
financieros offshore depende de su capacidad para atraer negocios
financieros internacionales, y la competencia entre ellos es fuerte. Por

199
ende, los incentivos para cumplir con los estándares internacionales es
significativamente distinta en los OFCs comparada con la de países con
mercados principalmente domésticos(63) .
Aun así, algunas jurisdicciones requieren que los TCSPs lleven a cabo
tareas de DDC respecto de sus clientes, e incluso prevén posibles
sanciones ante incumplimientos o deficiencias en la ejecución de esas
tareas. Sin embargo, la mayoría de las jurisdicciones offshore no han
establecido estas obligaciones, y muchas de ellas ni siquiera requieren
que los TCSPs obtengan una licencia para poder operar.
Por otro lado, cabe aclarar que incluso en aquellas jurisdicciones en las
que si se impone a estos agentes el deber de realizar tareas de DDC
respecto de sus clientes, esto no implica necesariamente que la
información se encuentre disponible para las autoridades, toda vez que en
las jurisdicciones con mayores derechos de confidencialidad, los datos
colectados por los TCSPs reciben el mismo tratamiento que la que
obtenida por los abogados (esto es: debe ser obtenida mediante orden
judicial, y no por requisitoria de orden administrativo), lo que dificulta el
acceso de las autoridades a dicha información(64) .
Por añadidura, en la mayoría de los refugios fiscales rige aún un secreto
bancario bastante más riguroso que en los países centrales, ya sea por
imperio de una normativa que establece requisitos estrictos para lograr la
entrega de información sobre operaciones bancarias (en la mayoría de los
casos, vedando dicha entrega cuando la consulta se enmarca en una
investigación por cuestiones fiscales) o por aplicación de una política
efectiva tendiente a obstaculizar el intercambio de información bancaria.
Asimismo, en algunas jurisdicciones —cada vez menos— sigue
existiendo el servicio de "cuentas numeradas", que implica que el nombre
de un cliente no figure en la documentación que soporta las transacciones
ni en la correspondencia entre el cliente y el banco. Ello puede demorar
una investigación, en tanto las autoridades deberán requerir a la institución
financiera la identidad del cliente, aunque no logrará obstaculizarla
definitivamente como ocurría en el pasado(65) .
De todas maneras, y sin llegar a ese extremo, lo cierto es que la
posibilidad de que las cuentas sean abiertas por compañías cuyo "titular
beneficiario" es desconocido (sea por estar conformada por acciones al
portador, o por "accionistas nominales") asimila en gran medida dichas
cuentas a las numeradas o a las "benami accounts " propias de los SITV
asiáticos.
En este orden de ideas, cabe recordar que aunque los bancos basados
en refugios fiscales deben ajustar su actuación, en principio, a los
estándares de prevención del lavado de activos establecidos por el
GAFI/FATF en sus "40 recomendaciones" y por el CSBS en sus "reglas de
Basilea", lo cierto es que la vigencia de la política de "conozca a su cliente"
en estas jurisdicciones es, por lo general, dudosa. En efecto, si bien la
200
mayoría de los refugios fiscales adhiere, en lo formal, a los parámetros
sentados por dichos organismos respecto de la prevención del lavado de
activos, en la práctica la aplicación de la política de "conozca a su cliente"
es bastante laxa, al igual que la supervisión de su cumplimiento por parte
de las autoridades locales.
De hecho, la normativa de muchos de estos territorios exime a las
instituciones financieras de realizar las tareas de DDC cuando los clientes
son "referidos" por un intermediario que declare haber comprobado la
identidad del cliente(66) , siendo que esta "referencia" constituye uno de los
servicios ofrecidos por los TCSPs a sus propios clientes, cuya identidad
por lo general desconocen.

6.5. USOS DE LOS REFUGIOS FISCALES PARA EL LAVADO


DE ACTIVOS. SOCIEDADES "PANTALLA" O "CÁSCARA"

Dentro de los esquemas trasnacionales de lavado de activos, los


refugios fiscales suelen cumplir una función esencial como bases para
invertir y hacer circular el dinero ilícito, sobre todo en la etapa de
diversificación o estratificación. A tal efecto, los vehículos corporativos o
arreglos jurídicos disponibles en estos centros offshore resultan
extremadamente útiles, habida cuenta del alto grado de anonimato que
aseguran respecto de la identidad de los beneficiarios reales y/o de las
personas que controlan la empresa o el arreglo jurídico.
Ello así, en virtud de la facilidad con la que se pueden establecer y
disolver las empresas y los arreglos jurídicos, la disponibilidad de
compañías "pantalla" y de acciones al portador en ciertas jurisdicciones, la
opción de utilizar accionistas y directores de empresas nominativos
("nominee directors "), entre otras ventajas que derivan de la legislación
vigente en estas jurisdicciones, conforme se reseñara Supra(67) .
En tal contexto, la principal función de estas sociedades es la de asumir
la propiedad legal de las posesiones de un individuo o de una empresa.
Una forma habitual de utilización es, por tanto, poner a nombre de una
sociedad offshore propiedades tales como cuentas bancarias, inversiones,
casas, buques, automóviles, etc.(68) . En este orden de ideas, cabe
destacar que si bien estas titularidades bien pueden detentarse
individualmente mediante el uso como "testaferro" de una persona física,
lo cierto es que las sociedades comerciales presentan un mayor atractivo,
en tanto la propiedad oculta de las participaciones sociales (partes de
interés, cuotas o acciones) permite una doble titularidad indirecta que
dificulta la investigación sobre la titularidad real(69) .

201
Esta ventaja reside, fundamentalmente, en que —a diferencia de un
testaferro persona física— las sociedades no tienen intereses particulares
que defender más allá de los de sus dueños, por lo que no existe el riesgo
de que revelen lo que saben respecto de la titularidad real de un bien o
una cuenta ante la amenaza de un reproche penal, cosa que bien puede
hacer una persona física que cumpla esa función.
Queda claro, entonces, que cuando se las constituye en estas
circunstancias(70), las sociedades offshore no nacen como consecuencia
del "affectio societatis" entre dos o más personas que buscan asociarse
para llevar a cabo una determinada actividad comercial en conjunto, sino
que son creadas al solo efecto de permitir que sean éstas, y no el propio
lavador/organizador (y/o el beneficiario del lavado), quien aparezca como
titular de las cuentas bancarias o bienes vinculados a la compañía. De allí
que se denomine a estas entidades como sociedades "pantalla" o
"cascara".
No obstante que tanto las sociedades "pantalla" como las sociedades
"cascara" sirven para ocultar la verdadera identidad del controlante o titular
de una cuenta o bien, cabe aclarar que se trata de supuestos distintos.
Una sociedad "cáscara" es una sociedad que no es pública, que en general
carece de presencia física más allá de una dirección de correo, y que
genera poco o ningún valor económico independiente(71) . Es decir, que es
sólo una "cáscara" ("shell "). En contraposición, una sociedad "pantalla"
puede ser cualquier sociedad utilizada para ocultar la identidad o actividad
real de una o varias personas. Por consiguiente, las sociedades "pantalla"
no necesariamente deben ser sociedades offshore, ni estar domiciliadas
en refugios fiscales.
De hecho, la utilización de personas jurídicas "onshore " legalmente
constituidas, con historia comercial y financiera reconocida suele ser uno
de los medios más utilizados para ocultar la titularidad real y el origen de
los capitales utilizados(72) . Ello obedece, por un lado, al menor nivel de
escrutinio que recibe este tipo de sociedades en comparación con las
sociedades "offshore "(73) y —por el otro— con la necesidad de otorgar a
las inversiones cierta pátina de "legitimidad", incompatible con la imagen
negativa de las sociedades basadas en refugios fiscales. No obstante ello,
el alto grado de anonimato que otorgan las compañías "offshore " a los
lavadores hace que su uso sea virtualmente ineludible en alguna de las
etapas de un esquema de reciclaje.
Desde luego, la supuesta desvinculación que se produce entre un capital
y su detentador a través de la constitución de sociedades interpuestas se
potencia a medida que aumenta el número de entidades de este género
que intervienen en el proceso de reciclaje(74). Por ende, resulta usual que
los lavadores saquen provecho de la posibilidad de establecer cadenas de
entidades legales, cada una de ellas constituida en una jurisdicción
diferente.

202
Todo esto permite la creación de entidades empresariales y arreglos
jurídicos con estructuras multijurisdiccionales y sumamente complejas,
desde que, en esos casos, es a menudo muy difícil, sino imposible,
levantar el velo empresarial e identificar a la verdadera persona natural
responsable de la estructura. En especial si una o más empresas de la
cadena están constituidas en jurisdicciones que aplican estrictas leyes de
secreto o no tienen el compromiso de prestar, cuando se lo solicite, la
gama más amplia posible de asistencia judicial recíproca para
proporcionar información sobre las estructuras jurídicas creadas con
arreglo a su legislación(75).
Es por ese motivo que los blanqueadores se esfuerzan por formar
grupos internacionales de empresas ficticias con el fin de favorecer la
circulación de la riqueza ilícita entre las mismas. Por lo general, tales
entidades se compran acciones las unas a las otras con dinero sucio,
convirtiéndose en algo muy remoto la posibilidad de conocer la identidad
de las personas físicas que dominan en la práctica estos holdings(76) .
Se advierte, entonces, que las sociedades offshore y otros vehículos
corporativos similares se han convertido en un instrumento jurídico clave
para la circulación del dinero sin justificación de su origen(77). Es así que a
partir de ellas se establecen complejas estructuras societarias
multijurisdiccionales, utilizándose luego el aparentemente lógico flujo de
fondos entre las entidades para trasladar y reciclar dinero ilícito(78),
elemento fundamental de la etapa de estratificación o diversificación del
lavado de activos.
Así, por ejemplo, en los esquemas de reciclaje basados en cadenas de
transferencias bancarias entre cuentas a nombre de testaferros, puede
añadirse una capa más de protección al beneficiario utilizando como
testaferros a sociedades "pantalla". De este modo, dichas sociedades
aparecerán como titulares de las cuentas por las que pasan los fondos,
pero no habrá forma de establecer quiénes son los titulares de la sociedad
(en especial si éstas están conformadas con acciones al portador).
En algunos casos, estos esquemas incluyen también el uso de "bancos
cáscara" a fin de acceder, por su intermedio, a bancos localizados en los
principales centros financieros, en los que el beneficiario o el
lavador/organizador no podrían abrir cuentas sin exponerse a ser
identificados como consecuencia de las tareas de DDC que dichas
entidades están obligadas a realizar. A tal efecto, el lavador/organizador
se coloca en el lugar de cliente de un "banco cáscara" que posee o
controla, el que luego establece una relación de corresponsalía bancaria
con la institución financiera ubicada en un tercer país y la utiliza para
canalizar los fondos del beneficiario(79).
Para ello, se saca provecho de la flexibilidad de la normativa vigente en
los refugios fiscales. En efecto, el hecho de que los "bancos cáscara" no
formen parte de un grupo de servicios financieros supervisado posibilita

203
que la autoridad de supervisión en el país desde el cual se conduce el
banco ni siquiera sepa que el banco existe; mucho menos, que está siendo
manejado desde su jurisdicción. Además, dado que la dirección del banco
se encuentra en una jurisdicción diferente, aun si el supervisor de la
jurisdicción en la que opera sabe que el banco existe, no puede ejercer
ningún tipo de control porque no tiene acceso a los libros y registros(80).
En general, la mecánica utilizada para operar con compañíasoffshorees
bastante simple: luego de constituida o adquirida la sociedad (en caso que
se trate de una compañía "de mostrador"), se procede a la apertura de
cuentas bancarias a nombre de las mismas y la emisión de una
autorización por parte de los responsables legales de la compañía
autorizando al lavador/organizador (o a alguno de sus facilitadores) a
operar con dichas cuentas. Inmediatamente se transfiere a aquellas el
dinero previamente "colocado" (por ejemplo, desde las cuentas abiertas
por "pitufos" en el territorio en el que se produjeron las ganancias ilícitas)
o directamente se introducen fondos desplazados hasta la jurisdicción
offshore mediante el contrabando de efectivo o a través de algún sistema
alternativo de remisión de fondos(81). Una vez que el dinero ilegal se
encuentra en las cuentas de estas sociedades offshore, puede darse inicio
al proceso de estratificación, mediante el cual habrá de borrarse
definitivamente cualquier rastro que una a dichos fondos con su verdadero
titular.
Pueden darse, incluso, esquemas en los que la estratificación se lleve a
cabo utilizando una combinación de sociedades "pantalla" y transferencias
de dinero. En estos esquemas, el dinero proveniente de la actividad ilícita
del beneficiario es "colocado" en la cuenta de una compañía de este tipo
(sociedad offshore "A"), desde donde se lo transfiere a una cuenta
bancaria perteneciente a una segunda sociedad (firma "B"), la que a su
vez forma parte de un conjunto de sociedades que son controladas por
una persona o compañía que (secretamente) depende o está vinculada al
lavador/organizador, quién se mantiene oculto detrás de los accionistas o
directores nominales.
De este modo, se puede "cortar" el "paper trail" de las transferencias
efectuando el siguiente pago en la cadena desde una sociedad distinta a
la que recibió los fondos de la sociedad offshore "A" (firma "D"), en tanto
no habrá registro de un movimiento de fondos por ese monto dichas
compañías. Incluso se puede proceder, mediante esta vía, a la
"integración" del capital al patrimonio del beneficiario, simulando que la
firma "D" tiene algún negocio legal con aquél que justifique el pago de esas
sumas.
En el gráfico siguiente se ilustra el funcionamiento de esta operatoria:
Gráfico N° 19: Estratificación a través de sociedades pantalla

204
Desde luego, los usos posibles de las "sociedades pantalla" no se
agotan en su ubicación como integrantes de las cadenas de transferencias
propias de la etapa de integración del lavado de activos. Por el contrario,
el valor de estas compañías como testaferros confiables hace que resulten
útiles para implementar cualquier esquema que involucre el recurso a una
contraparte para realizar una operación comercial ficticia, o el ocultamiento
del verdadero dueño de un determinado bien(82) .
Sobre el punto, el GAFISUD destacó que en la región se suele recurrir
a empresas con problemas de endeudamiento para mezclar capital ilícito
con el capital lícito de una firma constituida con anterioridad. Dentro de
este esquema, una vez efectuado el aporte de capital, el "inversionista"
solicita la modificación de los documentos legales para poder acceder al
manejo de los productos financieros de la empresa, y así poder utilizarlos
para mezclar el dinero de origen ilícito con el dinero que normalmente
maneja la empresa en el desarrollo de su objeto social. De igual forma, el
"inversionista" puede alterar las cuentas del balance a su favor para tratar
de justificar ingresos adicionales(83) .
En este supuesto, no se utilizan sociedades "cáscara" o "de mostrador"
sino empresas que ya están legítimamente constituidas y cuentan con una
historia comercial y financiera reconocida, pero con problemas de
endeudamiento. En esta coyuntura, se transforma el dinero negro en una
participación significativa en la empresa que se reflota. El objetivo es
mezclar capital ilícito con capital lícito y así obtener el control de la misma,
de cara a usarla posteriormente en el blanqueo de otras cantidades(84).
Otra variante del uso de sociedades "pantalla" es el denominado
"autopréstamo" (préstamo "loan back " o "back to back "). Se trata de un
esquema simple, utilizado fundamentalmente en la etapa de integración
para justificar el ingreso de fondos de origen externo en el patrimonio del
beneficiario. Funciona de la siguiente manera: en primer lugar, las
ganancias ilícitas son "colocadas" en la cuenta bancaria de una sociedad
pantalla. Luego, el beneficiario solicita un préstamo por el mismo monto
ante un banco, ofreciendo como garantía de pago los fondos depositados
en la cuenta de aquella sociedad. Esto se justifica mediante la
presentación de documentos emitidos por la sociedad pantalla (controlada
por el lavador/organizador) que acrediten una supuesta relación comercial
entre el beneficiario y la misma. El beneficiario recibe, entonces, un monto
equivalente al de sus ganancias ilegales de una fuente lícita (el banco),
mientras que la institución bancaria cobra el préstamo otorgado de la suma
depositada en la cuenta de la compañía offshore. De allí surge la
denominación de esta modalidad, desde que —en realidad— el
beneficiario no hace más que prestarse su propio dinero, utilizando como
intermediario al banco que le otorga dicho crédito.
En el gráfico siguiente se ilustra el funcionamiento de esta tipología de
lavado de activos:

205
Gráfico N° 20: Auto-préstamo ("back to back " loan)

Otra alternativa disponible en los refugios fiscales es el uso de


fideicomisos o trusts , en lugar de sociedades. Como ya se señalara, esto
representa una ventaja adicional por cuanto los fideicomisos, al no ser
estrictamente sociedades, están exentos de las obligaciones de registro
en muchos OFC, lo que garantiza un grado aún mayor de anonimato. La
falta de transparencia resultante genera oportunidades para el uso ilícito
de esta figura legal, como por ejemplo la constitución de un trust en el que
el fideicomitente y el beneficiario son en realidad la misma persona (o
testaferros de la misma persona)(85) .
El GAFI/FATF(86) ha identificado varios aspectos del contrato de
fideicomiso o trust que favorecen su uso ilícito. A saber:
• Los fideicomisos pueden existir sin que medien registros escritos.
• El acta de constitución del fideicomiso puede no identificar al
fideicomitente y/o al beneficiario.
• Algunas modalidades de fideicomiso (como el "fideicomiso
discrecional") permiten concederle al fiduciario la facultad discrecional
de elegir a un beneficiario dentro de una clase de beneficiarios y
distribuir de esa forma los bienes sujetos al fideicomiso. El beneficiario
puede ser designado o reemplazado en cualquier momento, lo que
permite mantener secreta la identidad del verdadero beneficiario hasta
que la titularidad de los bienes le pueda ser transferida definitivamente.
• La legislación de algunas jurisdicciones offshore favorece la
constitución de los denominados "fideicomisos de protección de
bienes" ("asset protection trusts ", que resguardan al fideicomitente del
embargo o confiscación de los bienes objeto del fideicomiso, a la vez
que permiten que aquél mantenga el control sobre su manejo, ya sea
impartiendo instrucciones al fiduciario o nombrando a un "protector".
En algunas jurisdicciones, el fideicomitente puede ser nombrado
beneficiario del fideicomiso en forma secreta.
• En otras jurisdicciones rigen las "cláusulas de escape" ("flee clauses
"), que permiten el cambio inmediato de la ley que rige al fideicomiso
en el supuesto de que se produzcan determinados eventos, como por
ejemplo un pedido de asistencia internacional o de información
respecto de los bienes objeto del fideicomiso.
• Las decisiones referidas a la administración del fideicomiso pueden no
quedar registradas o no ser informadas por escrito. En el caso de que
las decisiones no sean registradas ni siquiera por el fiduciario, no
existe forma alguna de que las autoridades tengan acceso a ellas.
• Pueden constituirse fideicomisos con el propósito de administrar las
acciones de una compañía, lo que dificulta aún más la determinación

206
de los verdaderos beneficiarios o titulares de los bienes. Se trata de
los denominados "arreglos cascada" ("cascade arrangements").
Los fideicomisos se utilizan del mismo modo que las sociedades
"pantalla". Esto es: como testaferros del verdadero titular de una o varias
cuentas bancarias (a través de las cuales se canalizan los fondos ilícitos
para su estratificación); de bienes muebles o inmuebles adquiridos con
ganancias no justificadas; o incluso de otras sociedades que integran la
cadena de transferencias o el esquema de blanqueo. De hecho, una
modalidad habitual en la operatoria de lavado de activos consiste en
constituir una (o varias) compañía(s) offshore que puede(n) poseer
cuentas corrientes en diferentes jurisdicciones y que, a su vez, es(son)
propiedad de un fideicomiso(87).
Otro aspecto en los que los refugios fiscales resultan convenientes para
el lavado de activos es el que atañe a la actuación de TCSPs. Al respecto,
el GAFI/FATF destacó en uno de sus reportes que donde existe evidencia
del uso ilegal de vehículos corporativos, usualmente se encuentra
involucrado, en mayor o menor medida, un intermediario financiero
especializado que facilita la constitución de la sociedad y la explotación de
las oportunidades que ofrecen estas jurisdicciones para ocultar la
verdadera titularidad de los bienes, como los accionistas o directores
corporativos y las acciones al portador(88) .
Cabe destacar, en este sentido, que el uso de accionistas nominales o
fiduciarios ofrece un nivel de anonimato más o menos similar al de las
acciones al portador, aunque restrinja hasta cierto punto la flexibilidad que
otorga ese tipo de acciones para la transmisión de la titularidad.
En este orden de ideas, el referido organismo señaló que el grado de
complicidad de estos intermediarios varía considerablemente, siendo que
algunos facilitan las actividades ilícitas sin saberlo (instrumentos), mientras
que otros poseen un mayor conocimiento de las finalidades ilegales de sus
clientes (facilitadores)(89) . De hecho, el propio lavador/organizador puede
ser un TCSP, en cuyo caso sacará provecho de los conocimientos y
conexiones propios de su actividad para asistir en el planeamiento y
desarrollo del esquema de lavado de activos, así como en la captación de
otros intermediarios localizados en distintas jurisdicciones offshore para
utilizarlos como facilitadores o instrumentos a lo largo del proceso de
blanqueo.

6.6. EL USO DE SOCIEDADES "PANTALLA" EN LA ARGENTINA. ACTUACIÓN LOCAL DE SOCIEDADES


EXTRANJERAS Y OFFSHORE BAJO EL RÉGIMEN ESTABLECIDO POR LA LEY 19.550(90) Y LAS RESOLUCIONES
DE LA INSPECCIÓN GENERAL DE JUSTICIA

207
En principio, nada impide que en el marco de un esquema de lavado de activos a desarrollarse total o
parcialmente en nuestro país, se utilicen como testaferros o "sociedades pantalla" a compañías constituidas en la
Argentina. De hecho, es usual que en relación con otras operatorias ilícitas, como por ejemplo la evasión fiscal
mediante el uso de facturas apócrifas, se recurra a sociedades "pantalla" para actuar como emisoras de esas
facturas, que amparan servicios jamás prestados y les permite a los contribuyentes incrementar artificialmente
sus gastos y reducir, correlativamente, los montos debidos al fisco en materia de tributos(91) .

Lo habitual es que este tipo de sociedades se constituyan (ya sea bajo


el formato de Sociedad de Responsabilidad Limitada o de Sociedad
Anónima ) colocando como socios a personas de escasos recursos o
educación, los que hacen a su vez de testaferros de los verdaderos
titulares de la firma (o del verdadero titular, ya que el uso de testaferros
puede también ocultar la existencia de una sociedad unipersonal)(92) .
A tal punto es notoria esta posibilidad, que la propia Ley de Sociedades
(nro. 19.550) contempla en su articulado las figuras del socio "aparente"(93)
y el socio "oculto"(94) , siendo que el primero es aquél que presta su nombre
para figurar como socio pero que no lo es(95) ; mientras que el segundo es
el que ante terceros niega o esconde su participación en el contrato
social(96) .
El recurso a personas físicas para que funjan como testaferros a efectos
de ocultar la verdadera titularidad de los socios de una sociedad
constituida en la Argentina se vio acrecentado a partir de que se prohibió
la emisión de acciones al portador en nuestro país, lo que ocurrió con la
sanción de la Ley 24.587(97) y su decreto reglamentario (N° 259/96).
Esta norma dispuso que los títulos valores privados emitidos en el país
(y los certificados provisionales que los representen) deben ser
nominativos no endosables(98) y que la transmisión de los referidos títulos
debe constar en el título —si existe—, inscribirse en el registro que debe
llevarse a esos fines y notificarse al emisor(99) . Es evidente que esto
implica —y así lo ha entendido la doctrina y la jurisprudencia— la
erradicación de las acciones o títulos al portador del régimen legal
argentino(100) .
Respecto de los títulos valores públicos o privados emitidos al portador
en el extranjero, autorizados a ser ofrecidos públicamente en el país la Ley
24.587 establece que deberán ser depositados en una entidad financiera,
la que entregará en cambio certificados nominativos intransferibles
representativos de aquéllos(101) . Dispone también que los títulos valores
privados al portador que no hayan sido presentados para su conversión no
podrán transmitirse, gravarse ni posibilitarán ejercer los derechos
inherentes a los mismos(102) . Esto es: quedan privados de valor alguno.
Se advierte, pues, que en la Argentina, la posibilidad de esconder la
participación en una sociedad nacional mediante el recurso a títulos al
portador dejó de ser una opción a partir de la entrada en vigencia de la
norma citada precedentemente, lo que de alguna manera fomentó la
intervención personas físicas en el rol de testaferros(103) o "socios
208
aparentes" en las personas jurídicas constituidas en nuestro país, en
reemplazo de los socios que desean mantenerse ocultos.
Es así que a fin de entorpecer el uso de "socios aparentes", la Inspección
General de Justicia (IGJ) de la Ciudad Autónoma de Buenos Aires
introdujo en su Resolución General 7/2005(104)una disposición
estableciendo que ese organismo de supervisión debe objetar la
inscripción de cláusulas que prevean el otorgamiento de poderes
generales de administración y disposición de bienes sociales. Ello, con el
propósito de evitar que estos sirvan como instrumento para que el socio
oculto obtenga el manejo de la sociedad sin asumir sus responsabilidades
como socio(105).
Por otro lado, la legislación nacional permite también la constitución de
fideicomisos, instrumento que se encuentra expresamente previsto en la
Ley 24.441, en cuyo artículo 1° se establece que hay fideicomiso cuando
una persona (fiduciante) transmite la propiedad fiduciaria de bienes
determinados a otra (fiduciario), quién se obliga a ejercerla en beneficio de
quien se designe en el contrato (beneficiario), y a transmitirlo al
cumplimiento de un plazo o condición al fiduciante, al beneficiario o al
fideicomisario.
A diferencia de lo que ocurre en algunas variantes del "trust " aceptadas
en muchas jurisdicciones offshore, la ley Argentina dispone que el contrato
debe individualizar al beneficiario , quién podrá ser una persona física o
jurídica, que puede o no existir al tiempo del otorgamiento del contrato;
siendo que en este último caso se deben contar los datos que permitan su
individualización futura. Se permite, además, la designación de más de un
beneficiario(106) .
Sin perjuicio de lo apuntado, cabe destacar, como lo hace CÚNEO
LIBARONA(107) , que lo usual en nuestro país es que sean sociedades
constituidas en el extranjero (y en especial aquellas basadas en refugios
fiscales) las empleadas para el blanqueo de dinero no declarado. Es así
que se perciben sociedades propietarias de paquetes accionarios, cuentas
corrientes, valiosos inmuebles, embarcaciones o aviones; resultan
sucursales o entidades de alguna forma jurídica relacionadas con bancos
locales en las cuales se depositan fabulosos fondos; intervienen en
sugestivas ventas realizadas entre empresas del mismo grupo; préstamos;
aumentos de capital; adquisiciones de sociedades locales; son cesionarias
de derechos o ejecutantes de créditos cedidos, etc. Como destaca NISSEN
, se trata de sociedades que debieron ser argentinas, pero que no lo son
porque sus controlantes o dueños exclusivos del capital accionario
pretendían actuar desde las sombras y ocultar su proceder, violando
expresas normas de la legislación argentina(108) .
En tal contexto, vale recordar que la actuación de las sociedades
extranjeras en la Argentina se encuentra regulada en la Sección XV de la
Ley de Sociedades (LS). Es así que en el art. 118°, 1er párrafo de la

209
referida norma se establece que la sociedad constituida en el extranjero
se rige en cuanto a su existencia y forma por las leyes de su lugar de
constitución, lo que —según explica VÍTOLO — implica que toda la
problemática referida a la personalidad jurídica, capacidad, formalidades
de constitución, tipicidad y órganos de la sociedad se rige por la ley del
país de origen de esa sociedad(109) .
Por añadidura, el art. 118° de la LS dispone, en su 2° párrafo, que las
sociedades se encuentran habilitadas para realizar en el país actos
aislados y estar en juicio sin necesidad de adecuarse a la normativa local.
Si, por el contrario, la sociedad constituida en el extranjero desea realizar
en forma habitual los actos comprendidos en su objeto social o establecer
sucursal, asiento o cualquier otra especie de representación permanente,
debe:
a) Acreditar la existencia de la sociedad con arreglo a las leyes de su
país;
b) fijar un domicilio en la República, cumpliendo con la publicación e
inscripción exigidas para las sociedades que se constituyen en la
república; y
c) justificar la decisión de crear dicha representación y designar la
persona a cuyo cargo ella estará(110) .
En estos casos, además, la sociedad debe llevar obligatoriamente una
contabilidad separada en la República y someterse al control que
corresponda conforme al tipo de sociedad(111) .
Asimismo, el art. 124° de la LS establece que en los casos en que la
sociedad constituida en el extranjero tenga su sede en la República o su
principal objeto esté destinado a cumplirse en la misma , será considerada
como sociedad local a los efectos del cumplimiento de las formalidades de
constitución o de su reforma y contralor de funcionamiento.
Respecto del modo en que debe determinarse si la actividad principal
de la sociedad extranjera se encuentra en la Argentina o en el exterior (sea
o no en su país de constitución), la IGJ dispuso, en el art. 237° de la
Resolución General 7/2005, que debía ponderarse: la carencia de activos,
participaciones sociales, operaciones de inversión y/o explotación de
bienes de terceros o su irrelevancia comparativa respecto de los activos y
actividades desarrollados en la República; la efectiva localización del
centro de administración de la sociedad en el ámbito de la Ciudad
Autónoma de Buenos Aires (CABA); y/o la falta de acreditación de la
subsistencia de su actividad en el lugar de origen, con carácter de principal
respecto de la que desarrolle en el país (cuando se trate de sociedades
provenientes de países de baja o nula tributación o similares)(112) .
Lo dispuesto en el art. 124° de la LS tiene particular interés en los casos
en los cuales las sociedades constituidas en el extranjero tienen como
único patrimonio la titularidad de acciones o participaciones en sociedades
210
constituidas en el país; como es el caso de determinadas sociedades
holdings constituidas en refugios fiscales, o países de políticas flexibles en
materia fiscal; como así también en los casos en que las sociedades
extranjeras simplemente son titulares de bienes específicos sin actividad
alguna(113) .
Por último, en el caso de que las sociedades extranjeras pretendan
tomar participación societaria en sociedades locales, la LS establece la
obligación de matricularse previamente en el país. En efecto, el art. 123º
de la citada norma dispone que para poder constituir una sociedad en la
república o participar en la misma como socio o accionista, la sociedad
constituida en el extranjero debe primero acreditar su constitución
conforme a la ley de su país de origen e inscribir su contrato social,
reformas y demás documentos habilitantes (así como la relativa a sus
representantes legales) en el Registro Público de Comercio y en el
Registro Nacional de Sociedades por Acciones (en su caso).
Al respecto, VÍTOLO destaca que tanto en la doctrina como en la
jurisprudencia(114) ha cobrado consenso la postura de que debe
entenderse que el art. 123° de la LS no alude sólo a la constitución
fundacional de una sociedad sino también a la adquisición de partes,
cuotas o acciones de una sociedad ya constituida, puesto que de lo
contrario, bastaría con soslayar la etapa fundacional de una sociedad y
recurrir a la compra de sociedades ya constituidas (incluyendo a las
sociedades "de mostrador ", constituidas con la sola finalidad de ser
puestas en venta) para sustraerse de la aplicación de una norma en la que
está comprometido el interés público(115) .
De lo expuesto pareciera surgir la existencia de un marco legal bastante
acotado para la actuación en territorio nacional de empresas extranjeras
(sean o no del tipo offshore), en especial cuando su función es la de actuar
como "pantalla" o testaferro del verdadero titular de un bien o cuenta
bancaria, o del beneficiario real de un negocio jurídico (esto es:
precisamente aquellos usos que resultan esenciales en un esquema de
lavado de activos). Sin embargo, ha quedado sobradamente demostrado
que el régimen normativo establecido en la Ley 19.550 no está exento de
fisuras, en tanto contiene una laguna legal que viene permitiendo desde
hace décadas el uso de estructuras societarias para esos fines.
El eje de esta laguna legal es la habilitación, contenida en el segundo
párrafo del art. 118° de la LS, para que la sociedad constituida en el
extranjero lleve a cabo "actos aislados" sin adecuarse a la normativa local.
La aparición del término "actos aislados" y —sobre todo— su uso en plural,
genera una zona gris u opinable, no definida en la normativa, que permite
la existencia de sociedades extranjeras que operan ostensiblemente con
cierto grado de permanencia en nuestro país, aunque sin observar las
previsiones de la Ley 19.550, realizando actuaciones que requieren la
inscripción de dicha entidad en los registros mercantiles locales por
razones de soberanía y control(116) .
211
Si bien es claro que la referida expresión alude a la posibilidad de que
una sociedad extranjera pueda realizar un acto ocasional en la Argentina
sin que por ello deba someterse a las inscripciones comerciales, lo que
entorpecería el tráfico comercial(117) , lo cierto es que el límite del acto
aislado es impreciso, y en la mayoría de los casos no resulta fácil de
verificar porque no hay un límite estricto el cual, una vez pasado, convierte
al acto aislado en habitual(118) .
En este orden de ideas, el primer factor a tener en cuenta es que la
calificación de los "actos aislados" no puede quedar librada a la mera
manifestación de las partes, pues si esa manifestación no es veraz se
tornaría ineficaz todo el régimen legal instituido consagrando un
tratamiento desigual con respecto a las sociedades locales en orden a la
publicidad de su actuación(119) . Es decir que ante la falta de un criterio
legislativo claro, es preciso que sean los órganos de control o, en su caso,
la justicia los que determinen en cada caso concreto si la actuación de la
sociedad extranjera constituye o no un acto aislado conforme lo previsto
en el citado art. 118º, 2° párrafo de la LS.
En tal contexto, coincido con VÍTOLO en cuanto señala que la
dilucidación de la cuestión de que deben comprenderse por "acto aislado"
requiere analizar la importancia que tiene para el Estado conocer los
sujetos que desarrollan actividades en la República, lo cual sólo se puede
lograr exigiendo la registración de la sociedad extranjera. En tal sentido,
parece acertado restringir el concepto de acto aislado y exigir el
cumplimiento de la inscripción de las sociedades constituidas en el
extranjero en el Registro Público de Comercio cuando la naturaleza del
acto excede la accidentalidad(120) .
Esta opinión, compartida por una parte de la doctrina(121) y rechazada
por otra(122) , es la que rige en la actualidad por lo menos en la Ciudad de
Buenos Aires, donde durante la lección del Dr. NISSEN al frente de la
Inspección General de Justicia, ya hasta la actualidad, se ha sostenido un
criterio restringido respecto del alcance del concepto de "hecho aislado".
Aplicando este criterio a supuestos vinculados con el lavado de activos,
como la actuación de bancos offshore o "cáscara" como el MAB o
laCompañía General de Negocios(123), puede afirmarse, por ejemplo, que
cuando la sociedad extranjera es un banco y el acto supuestamente
aislado tenía la naturaleza propia de los actos que ese mismo banco
realizaba en cumplimiento de su principal y natural actividad comprendida
en el objeto social, se impone calificar a dicho acto como algo que excede
el concepto mismo de "aislado", y es —por ende— adecuado considerar a
esa actuación como parte de la realización de la actividad habitual de la
sociedad extranjera, sobre todo si se registraron otros actos de esas
características en el país en un período de tiempo considerable y
próximo(124).

212
De igual manera, la actuación de gestión a los efectos de captar
inversiones o asociar a residentes en la República, en interés de una
sociedad que no actuó en el país, y que en consecuencia, no cumplió con
las formalidades que hubiesen sido necesarias, constituye la actuación de
la "representación social" de cualquier clase, aludida en el art. 118°,
2° párrafo de la Ley 19.550(125) .
Sin perjuicio de lo expuesto, es preciso destacar que en la última
década, el régimen legal previsto en la LS respecto de la actuación de
sociedades extranjeras en territorio nacional se ha tornado
considerablemente más severo (al menos en lo que respecta a la Ciudad
Autónoma de Buenos Aires) como consecuencia del accionar de la
Inspección General de Justicia de esa jurisdicción, que reinterpretó la
referida normativa en un sentido que restringe en gran medida el accionar
de las compañías constituidas en el exterior.
Este proceso, que se inició en 2003 con la emisión de las Resoluciones
Generales 7/2003(126) y 8/2003(127) por parte de la IGJ, alcanzó su punto
álgido con el dictado de la RG IGJ 2/2005(128) y se consolidó con el de la
RG IGJ 7/2005(129) , en la que se estableció un reglamento general
respecto de la constitución, funcionamiento y contralor de las sociedades
que actúan en la Ciudad Autónoma de Buenos Aires (incluyendo,
naturalmente, a las sociedades extranjeras).
La RG IGJ 7/2003 se dictó, según se menciona en los considerandos,
en respuesta a la existencia y actuación en nuestro país de numerosas
sociedades constituidas en el extranjero, al amparo de una legislación más
favorable, pero cuya sede real se encuentra en el país o su principal objeto
está destinado a cumplirse en la República Argentina, a punto tal que
exteriorizan con su posterior actuación una total desvinculación con el país
donde se constituyen(130) .
Frente a esta situación, la IGJ consideró que estas sociedades están
constituidas ‘in fraudem legis ' y dispuso, en consecuencia(131) , que las
sociedades constituidas en el extranjero que soliciten su inscripción en el
Registro Público de Comercio a los fines de los artículos 118º, 3er párrafo
y 123º de la Ley 19.550(132) debían:
1) Informar si se hallaban alcanzadas por prohibiciones o restricciones
legales para desarrollar, en su lugar de origen, todas sus actividades o la
principal o principales de ellas; y
2) acreditar que a la fecha de la solicitud, cumplían fuera de la República
Argentina con al menos una de las siguientes condiciones: a) tener una o
más agencias sucursales o representaciones permanentes; b) tener
participaciones en otras sociedades en carácter de activos no corrientes;
o c) tener activos fijos en su lugar de origen, cuya existencia y valor
patrimonial deben acreditar.

213
Se estableció, asimismo, que la IGJ debía rechazar la inscripción de las
sociedades que no cumpliesen con ninguno de esos extremos(133) .
También que dicho organismo podía requerir a las sociedades la
adecuación de sus estatutos o contrato a las disposiciones de la Ley
19.550, en los términos del art. 124º del citado ordenamiento, en caso de
tomar conocimiento de que:
1) La sociedad carecía de activos en el exterior;
2) el valor de sus activos no corrientes en el exterior carecía
comparativamente de significación respecto del valor de su
participación en la sociedad o las sociedades locales y/o de los bienes
en el país; o
3) la sede social local constituía el centro efectivo de dirección o
administración general de la sociedad(134) .
Quince meses después de emitida esta resolución (en el mes de
diciembre de 2004), se produjo en la Ciudad de Buenos Aires un hecho
luctuoso que repercutió, casi de inmediato, en el endurecimiento de la
política de la IGJ frente al accionar de las sociedades extranjeras en
general y —en especial— de las sociedades offshore o basadas en
refugios fiscales. Este hecho fue la muerte de 194 personas en el incendio
del boliche "República de Crogmañón", local que —como se descubrió
muy pronto— se encontraba a nombre de una cadena de SAFIs uruguayas
detrás de las que se ocultaba la identidad de su verdadero titular.
Es así que en el mes de febrero de 2005, la IGJ emitió su Resolución
General 2/2005, en cuyos considerandos, tras hacer expresa mención al
hecho referido precedentemente, se destacó que "Resulta imposible
pretender soslayar o disimular la evidente peligrosidad del fenómeno de la
actuación extraterritorial de sociedades bajo el sistema offshore, por
constituir dicha actuación uno de los principales bolsones de delito
económico, corrupción e impunidad ".
En virtud de ello, se determinó que, en lo sucesivo, la IGJ no inscribiría
en el Registro Público de Comercio a los fines de los arts. 118°, 3er párrafo
y 123° de la Ley 19.550, sociedades constituidas en el extranjero que
careciesen de capacidad y legitimación para actuar en el territorio del lugar
de su creación en el desarrollo de su propia actividad o con los alcances
previstos en los artículos citados(135) . Por ende, a efectos de desarrollar
actividades en el país, dichas sociedades deben previamente adecuarse
íntegramente a la legislación argentina(136) .
A fin de evitar la registración de sociedades offshore que no se
identifiquen como tales, en la citada resolución general se estableció que
la IGJ debe apreciar con criterio restrictivo el cumplimiento de los requisitos
establecidos en el artículo 1° de la RG IGJ N° 7/2003 en los casos en los
que las inscripciones registrales sean solicitadas por sociedades cuya
creación hubiere tenido lugar en jurisdicciones consideradas de baja o nula

214
tributación(137) o consideradas no colaboradoras por el BCRA, la UIF, la
ONU, el GAFI, etc.(138) .
Asimismo, y a efectos de determinar si corresponde la adecuación a la
normativa local conforme lo dispuesto en el art. 124 de la LS, se dispuso
que a las sociedades extranjeras se les debe exigir la acreditación
(mediante estados contables, descripción de las operaciones, datos de
fechas, partes, objeto y volumen de las operaciones, etc.) de que al tiempo
de solicitar la inscripción desarrollan de manera efectiva actividad
empresarial económicamente significativa en el lugar de su constitución,
registro o incorporación(139) ; como así también la subsistencia de su
actividad en el lugar de origen, con carácter de principal respecto de la que
desarrolle en el país(140) .
Si bien dichas normas solo rigen en la Ciudad Autónoma de Buenos
Aires, y en algunas jurisdicciones del interior que las adoptaron, FAVIER
DUBOIS y FAVIER DUBOIS (h.) entienden que éstas han introducido a nivel
sociológico un estado general de sospecha que rige en todo el país y
desalienta su utilización(141) .

6.7. JURISDICCIONES ALCANZADAS Y NO ALCANZADAS


POR LAS RESTRICCIONES A LA ACTUACIÓN
DE LAS SOCIEDADES OFFSHORE

Como se ha señalado, las restricciones a la actuación de sociedades


constituidas en el extranjero en la Ciudad Autónoma de Buenos Aires y el
resto del país responden, fundamentalmente, a su origen en "refugios
fiscales" o —como se los denomina en varias normas vigentes en la
Argentina— en "países de baja o nula tributación" (siguiendo la
terminología original de la OCDE/OECD, ya abandonada).
En tal sentido, la normativa emitida por la IGJ menciona expresamente
que dicho organismo considera como jurisdicciones de baja o nula
tributación a las mencionadas en el Decreto N° 1037/2000(142) , aunque
deja a salvo la posibilidad de dejar comprendida en esa calificación a las
incluidas en los listados de la OCDE(143) .
En ese orden de ideas, cabe recordar que en el referido decreto se
encuadró dentro de la referida categoría de "países de baja o nula
tributación" a un grupo de 88 naciones, dominios, jurisdicciones, territorios,
estados asociados o regímenes tributarios especiales a los que el
legislador consideró como "refugios fiscales". Son los siguientes:
1. ANGUILA (Territorio no autónomo del Reino Unido)
2. ANTIGUA Y BARBUDA (Estado independiente)

215
3. ANTILLAS HOLANDESAS (Territorio de Países Bajos)
4. ARUBA (Territorio de Países Bajos)
5. ASCENCION
6. COMUNIDAD DE LAS BAHAMAS (Estado independiente)
7. BARBADOS (Estado independiente)
8. BELICE (Estado independiente)
9. BERMUDAS (Territorio no autónomo del Reino Unido)
10. BRUNEI DARUSSALAM (Estado independiente)
11. CAMPIONE D'ITALIA
12. COLONIA DE GIBRALTAR
13. EL COMMONWEALTH DE DOMINICA (Estado Asociado)
14. EMIRATOS ARABES UNIDOS (Estado independiente)
15. ESTADO DE BAHREIN (Estado independiente)
16. ESTADO ASOCIADO DE GRANADA (Estado independiente)
17. ESTADO LIBRE ASOCIADO DE PUERTO RICO (Estado asociado
a los EE.UU.)
18. ESTADO DE KUWAIT (Estado independiente)
19. ESTADO DE QATAR (Estado independiente)
20. FEDERACION DE SAN CRISTOBAL (Islas Saint Kitts and Nevis:
Independientes)
21. GRAN DUCADO DE LUXEMBURGO
22. GROENLANDIA
23. GUAM (Territorio no autónomo de los EE.UU.)
24. HONK KONG (Territorio de China)
25. ISLAS AZORES
26. ISLAS DEL CANAL (Guernesey, Jersey, Alderney, Isla de Great
Stark, Herm, Little Sark, Brechou, Jethou Lihou)
27. ISLAS CAIMAN (Territorio no autónomo del Reino Unido)
28. ISLA CHRISTMAS
29. ISLA DE COCOS O KEELING
30. ISLAS DE COOK (Territorio autónomo asociado a Nueva Zelanda)
31. ISLA DE MAN (Territorio del Reino Unido)
32. ISLA DE NORFOLK
33. ISLAS TURKAS E ISLAS CAICOS (Territorio no autónomo del Reino
Unido)
34. ISLAS PACIFICO
35. ISLAS SALOMON
216
36. ISLA DE SAN PEDRO Y MIGUELON
37. ISLA QESHM
38. ISLAS VIRGENES BRITANICAS (Territorio no autónomo del Reino
Unido)
39. ISLAS VIRGENES DE ESTADOS UNIDOS DE AMERICA
40. KIRIBATI
41. LABUAN
42. MACAO
43. MADEIRA (Territorio de Portugal)
44. MONTSERRAT (Territorio no autónomo del Reino Unido)
45. NEVIS
46. NIUE
47. PATAU
48. PITCAIRN
49. POLINESIA FRANCESA (Territorio de Ultramar de Francia)
50. PRINCIPADO DEL VALLE DE ANDORRA
51. PRINCIPADO DE LIECHTENSTEIN (Estado independiente)
52. PRINCIPADO DE MONACO
53. REGIMEN APLICABLE A LAS SOCIEDADES ANONIMAS
FINANCIERAS (regidas por la ley 11.073 del 24 de junio de 1948 de
la República Oriental del Uruguay)(144)
54. REINO DE TONGA (Estado independiente)
55. REINO HACHEMITA DE JORDANIA
56. REINO DE SWAZILANDIA (Estado independiente)
57. REPUBLICA DE ALBANIA
58. REPUBLICA DE ANGOLA
59. REPUBLICA DE CABO VERDE (Estado independiente)
60. REPUBLICA DE CHIPRE (Estado independiente)
61. REPUBLICA DE DJIBUTI (Estado independiente)
62. REPUBLICA COOPERATIVA DE GUYANA (Estado independiente)
63. REPUBLICA DE PANAMA (Estado independiente)
64. REPUBLICA DE TRINIDAD Y TOBAGO
65. REPUBLICA DE LIBERIA (Estado independiente)
66. REPUBLICA DE SEYCHELLES (Estado independiente)
67. REPUBLICA DE MAURICIO
68. REPUBLICA TUNECINA

217
69. REPUBLICA DE MALDIVAS (Estado independiente)
70. REPUBLICA DE LAS ISLAS MARSHALL (Estado independiente)
71. REPUBLICA DE NAURU (Estado independiente)
72. REPUBLICA DEMOCRATICA SOCIALISTA DE SRI LANKA (Estado
independiente)
73. REPUBLICA DE VANUATU
74. REPUBLICA DEL YEMEN
75. REPUBLICA DE MALTA (Estado independiente)
76. SANTA ELENA
77. SANTA LUCIA
78. SAN VICENTE Y LAS GRANADINAS (Estado independiente)
79. SAMOA AMERICANA (Territorio no autónomo de los EE.UU.)
80. SAMOA OCCIDENTAL
81. SERENISIMA REPUBLICA DE SAN MARINO (Estado
independiente)
82. SULTANATO DE OMAN
83. ARCHIPIELAGO DE SVBALBARD
84. TUVALU
85. TRISTAN DA CUNHA
86. TRIESTE (Italia)
87. TOKELAU
88. ZONA LIBRE DE OSTRAVA (ciudad de la antigua Checoeslovaquia)
Cabe destacar, no obstante, que tal como se señalara al explicar el
contenido del concepto de refugio fiscal utilizado en el presente trabajo(145)
, existen jurisdicciones que aún sin responder a la caracterización clásica
del centro financiero offshore (territorio pequeño o insular, escasa oferta
interna de servicios financieros, etc.) ofrecen, en la práctica, servicios muy
similares, en especial en lo que atañe a la posibilidad de constituir
vehículos corporativos que oscurezcan la verdadera titularidad de cuentas
bancarias o bienes.
Así, por ejemplo, VÍTOLO destaca que por sorprendente que pueda
parecer, la ciudad de Toronto, ubicada en uno de los países con mayor
carga impositiva del mundo (Canadá) resulta ser uno de los más
importantes centros administrativos de las sociedades inversoras del
mundo(146) .
De igual manera, otros países de los denominados "centrales" y de alta
tributación como el Reino Unido, Irlanda, Holanda y los Estados Unidos
albergan dentro de su territorio verdaderas jurisdicciones "offshore", en las
que residentes y no residentes por igual pueden constituir sociedades de

218
responsabilidad limitada (LLC) virtualmente idénticas a las "sociedades
cáscara" ofrecidas en los refugios fiscales insulares ubicados en el Caribe,
el Canal de la Mancha o la Polinesia.
La más popular de estas jurisdicciones, a las que podríamos denominar
"símil offshore", es la del Estado de Delaware, en los EE.UU., favorecida
por sus bajos impuestos y por qué sus tribunales gozan de la fama de
favorecer los intereses de las empresas(147) . Pero no es la única: otras
jurisdicciones de los EE.UU. ofrecen ventajas semejantes, como Nevada
o Denver, que rivaliza con las Bermudas en la constitución se empresas
de seguro offshore. Si bien todos los estados que conforman ese país
tienen en vigencia leyes que regulan la constitución de sociedades de
responsabilidad limitada (LLC); los arriba mencionados no contemplan
obligaciones ni de guarda ni de entrega de información sobre los titulares
de la compañía a los gobiernos estatales ni en la etapa de constitución ni
en las posteriores(148) .
Por consiguiente, existen muchas maneras legales en las que los
organizadores de sociedades "cáscara" pueden oscurecer la estructura
corporativa, su titularidad y sus actividades. Por ejemplo, muchas leyes
estatales permiten que sociedades, "trusts " y otras entidades comerciales
posean y administren LLCs. Esta característica normativa permite a un
individuo o empresa ocultar aún más su vinculación con las actividades de
una LLC "cáscara". Distintas capas de titularidad pueden ser
implementadas para tornar improbable la discriminación de las relaciones
entre varios individuos y compañías, aún en el caso de que uno o más de
los dueños sea conocido o descubierto(149) . Esto es: el mismo esquema
que utilizan lavadores o "planificadores fiscales" con sociedades "cáscara"
basadas en los refugios fiscales reconocidos como tales.
A modo de ejemplo, cabe señalar que la normativa societaria de
Delaware permite que cualquier persona, asociación o sociedad constituya
una sociedad sin importar el lugar de residencia, domicilio o forma
societaria de esa persona o entidad, mediante el simple acto de registrar
un certificado de constitución en la División de Sociedades ("Division of
Corporations ") del Departamento de Estado (de Delaware). Sí se exige
que cada sociedad tenga y mantenga una oficina registrada en ese Estado,
la cual puede o no ser su sede comercial(150) .
Por añadidura, la sociedad debe designar a un agente registrado en esa
jurisdicción. El agente puede ser la propia sociedad, un individuo residente
en Delaware, otra sociedad local o incluso una compañía o entidad
comercial extranjera autorizada para actuar en ese Estado(151) . A cambio,
la División de Sociedades de ese Estado emite un certificado de
constitución, el que contiene el nombre de la sociedad, la dirección de la
oficina registrada por la firma en Delaware, el nombre y domicilio de su
agente registrado y el nombre y domicilio legal de los fundadores(152) .

219
En general, los fundadores de estas sociedades son TCSPs autorizados
para operar en Delaware, los que constituyen las compañías y luego las
mantienen "en el mostrador" para transferirlas a quienes deseen
adquirirlas. En cuanto a los archivos de los agentes registrados, por lo
general sólo contienen los nombres de la persona o entidad que solicitó la
constitución de la sociedad, pero no los de los titulares de la compañía.
Por ende, ni en los registros estatales ni en los de los agentes aparecen
los nombres de los titulares de las sociedades constituidas en
Delaware(153) .
La principal diferencia entre éstas jurisdicciones y las que son
reconocidas internacionalmente como "refugios fiscales" es que no se
encuentran incluidas en el listado de "jurisdicciones de baja o nula
tributación" contenido en el Decreto 1037/2000, ni en las listas de
territorios "no cooperadores" del GAFI/FATF o la OCDE/OECD. Por ende,
no son consideradas "refugios fiscales" a los efectos legales en nuestro
país , lo que conlleva a su vez la no aplicación, a su respecto, de buena
parte de las restricciones y salvaguardas impuestas por las
reglamentaciones de la UIF, la normativa impositiva y la Resolución
General 7/05 de la IGJ, por ejemplo(154) .
De allí que en los últimos años, y sobre todo a partir del endurecimiento
de la política de la IGJ en relación a la actuación de las sociedades
extranjeras, haya crecido exponencialmente el uso de sociedades
constituidas en este tipo de jurisdicciones para cumplir el rol que antes se
asignaba a las SAFIs uruguayas o a las IBC propias de los refugios fiscales
del Caribe. Esto es: para desempañarse como "sociedades pantalla" o
testaferros de los verdaderos titulares de cuentas bancarias o bienes
suntuarios.

6.8. PAUTAS GENERALES DE INVESTIGACIÓN


Tal como se ha venido señalando a lo largo de este capítulo, la principal
función que tienen los vehículos corporativos u otros arreglos jurídicos
(como los "trusts ") disponibles en los refugios fiscales es ocultar al
verdadero titular beneficiario de determinadas cuentas bancarias, bienes
o incluso sociedades involucradas en esquemas complejos de lavado de
activos. A tal efecto, la legislación de estas jurisdicciones ofrece una serie
de herramientas que son de gran utilidad para los lavadores, como la
posibilidad de emitir acciones al portador, el uso de accionistas y directores
nominales y las cláusulas de secreto en los fideicomisos. De allí que la
identificación del titular beneficiario de las sociedades que actúan como
"pantalla" represente, sin duda alguna, un desafío particular(155) para los
investigadores.

220
El primer paso para lograrlo consiste en recolectar la mayor cantidad de
información posible respecto de la sociedad ubicada en el refugio fiscal,
su supuesto giro comercial y las personas vinculadas a ella, incluyendo a
los TCSPs, quiénes figuren como administradores, etc. Este proceso de
recopilación de información se asimila al que llevan a cabo los hackers
como instancia previa al intento de ejecutar una intrusión en un sistema
(también denominado "footprinting "), el que implica llevar a cabo una tarea
previa y minuciosa de inteligencia(156) sobre el objetivo. Es un proceso en
el que se utilizan varias herramientas y tecnologías para entender y
aprender el mejor modo para atacar un objetivo, sin revelar la presencia
del atacante(157) .
Muchos de los métodos propios del "footprinting " pueden usarse para
obtener información sobre empresas localizadas en el extranjero,
incluyendo aquellas ubicadas en refugios fiscales o en jurisdicciones
renuentes a cooperar, como así también para conseguir datos que
permitan restringir o especificar las solicitudes de información dirigidas al
exterior. En especial aquellos que tienen que ver con el análisis de los
datos vinculados a la página web tanto de la sociedad pantalla (en caso
que exista) como —especialmente— de los agentes y firmas de SCN/NIS
vinculadas a ellas.
En tal contexto, se advierte que aunque no siempre contengan datos
actualizados respecto de las compañías inscriptas en ellos, los registros
societarios constituyen una importante fuente de información sobre la
titularidad legal. Por ende, cuando se trata de obtener datos respecto de
una sociedad extranjera sospechada de estar involucrada en maniobras
de reciclaje, la consulta a los registros corporativos es un primer paso
importante, en tanto ofrece información sobre la estructura de los
vehículos corporativos involucrados en las conductas investigadas(158) .
Al respecto, es preciso tener en cuenta que muchos refugios fiscales
mantienen páginas web oficiales de sus registros de sociedades, en los
que puede hallarse información sobre las corporaciones constituidas en
dichos territorios(159) sin necesidad de recurrir a engorrosos trámites
consulares. De igual manera, varios de los Estados que conforman los
Estados Unidos de América poseen páginas de Internet correspondientes
a sus registros de sociedades ("Division of Corporations "), en las que
pueden consultarse datos sobre las sociedades registradas ante dichos
Estados(160) .
En términos generales, la información que puede llegar a obtenerse de
estos registros comprende a la fecha de constitución; el tipo de sociedad
o arreglo jurídico de que se trate, los titulares "legales" de la sociedad (que
no son necesariamente los "reales"; ya que puede tratarse de socios
"nominales"); la identidad de los directores "legales" y/o de los agentes
registrados ante la jurisdicción; y el objeto o actividades autorizadas a la
sociedad.

221
Esta información puede ser cruzada, en primer término, con la que surja
de las páginas web de los TCSPs que operen en esa jurisdicción o los
listados de agentes habilitados a operar en aquella, para verificar si
quienes figuran como directivos, socios o accionistas de la sociedad
"pantalla" son empleados de esas empresas que prestan su nombre para
figurar en los registros. De igual manera, puede efectuarse una búsqueda
en Google u otros buscadores de Internet a partir de los nombres de las
personas que figuran en dichos registros, asociados a otras palabras
claves (por ejemplo: "nombre del individuo" + "tax planning", o "nombre del
individuo" + "nombre del refugio fiscal", etc.).
Incluso una búsqueda que incluya sólo el nombre de la persona puede
arrojar como resultado la existencia de cuentas de Facebook, Linkedin,
Myspace o alguna otra red social de la que pueden llegar a extraerse datos
de utilidad como la ocupación, lugar de residencia, contactos, etc., del
individuo investigado. A partir de los nombres de personas o firmas y de la
identificación del país en que se encuentran pueden encontrarse también
números de teléfono, consultando la página
http://www.phonebookoftheworld.com/ .
Una vez identificada la firma de SCN/NIS relacionada con esa sociedad,
puede analizarse su página web en busca de información adicional. Lo
mismo con el sitio de la propia sociedad, en caso de que se halla montado
una. En tal caso, debe estudiarse, en primer lugar, el contenido de la propia
página web, de la que pueden llegar a surgir números de teléfono o
direcciones de contacto o de correo electrónico.
Por añadidura, es factible obtener información de acceso público sobre
los titulares de la página web mediante una búsqueda "who is " en los
motores de búsqueda en Internet, ingresando el nombre de la página de
Internet en cuestión. De esta búsqueda podrán extraerse datos tales como
la organización que registró la página, la fecha de creación de la misma,
el domicilio de la organización, el nombre y/o número telefónico y dirección
de correo electrónico del administrador, etc.
Si bien los buscadores principales se refieren a las páginas registradas
en los EE.UU., en caso de no contar con la información algunas de ellas
redirigirán al usuario a otra página "who is " específica de la jurisdicción
que corresponde a la página investigada a partir de la terminación de su
nombre. Así, por ejemplo, en caso de que se busque información sobre
una página correspondiente a las Islas Vírgenes Británicas, se redirigirá al
usuario a la página http://www.coza.net.za .
Asimismo, puede verificarse el historial de la página web en cuestión en
www.archive.org , una página que informa el contenido histórico de los
sitios web. A tal efecto, se exhiben, en una línea temporal, las diferentes
páginas web que precedieron a la que ocupa actualmente ese dominio. Lo
importante de esto es que muestra variaciones de contenido en el tiempo

222
(por ejemplo nombres de contactos de empleados, cuentas de e-mail,
archivos o directorios, etc.)(161) .
Los datos obtenidos mediante este proceso de recopilación de
información pueden resultar de gran utilidad para confrontar los números
de teléfono, las direcciones de correo electrónico o los nombres
identificados como resultado de la búsqueda con los que surjan de los
listados de llamadas entrantes y salientes, hayan sido mencionados en
comunicaciones intervenidas o figuren en documentación o archivos
informáticos secuestrados. También para acotar los términos de una
eventual requisitoria de información al refugio fiscal de que se trate, de
modo tal de agilizar los tiempos de respuesta y evitar, por ejemplo, que la
solicitud pueda ser rechazada por su excesiva amplitud, con el argumento
de que se trata de una "expedición de pesca".
Desde luego que en lo que respecta a las requisitorias de información a
refugios fiscales, no puede obviarse el hecho notorio de que —como se
señalara(162) — una de las principales características de dichas
jurisdicciones es la falta de transparencia respecto de los titulares de los
vehículos corporativos que se constituyen en su jurisdicción, así como
cierta renuencia a cooperar con pedidos de información provenientes de
autoridades extranjeras, sobre todo en cuestiones de índole fiscal.
No obstante ello, debe señalarse también que desde los comienzos de
este siglo, la presión política ejercida a nivel internacional sobre los
refugios fiscales ha empujado a la mayoría de estos territorios a adoptar
medidas que han flexibilizado en cierto grado dichas características
(eliminación o registro de las acciones al portador, supresión de las
cuentas numeradas, prohibición de los "bancos cáscara", etc.).
Este proceso comenzó en 2000, cuando la OECD/OCDE reemplazó el
concepto de "refugio fiscal" por el de "refugio fiscal no cooperativo",
poniendo el acento en el elemento transparencia por encima del de la baja
o nula tributación. En tal contexto, el citado organismo requirió a los
territorios incluidos en su lista inicial de refugios fiscales un compromiso
de transparencia para no ser incluidos en el listado de "refugios fiscales no
cooperativos", cuyo cumplimiento requiere que se garantice a los
organismos de contralor locales el acceso a información relativa al
beneficiario efectivo de todo tipo de entidades, así como disponibilidad de
la información bancaria relevante para la aplicación de leyes fiscales y/o la
verificación de cuestiones criminales. Asimismo, la garantía de que esos
datos serán pasibles de intercambio, para lo cual debieron entrar a regir
previsiones legales que aseguraran la disponibilidad de información con
fines fiscales requeridos por la autoridad de otro país(163) .
Como suele ocurrir con este tipo de procesos, la transformación se inició
en forma lenta, con modificaciones legales formales que no implicaban un
cambio drástico en cuanto a la información que debían aportar los
vehículos corporativos basados en ese territorio en el momento de su

223
constitución ni supervisión efectiva respecto del uso de dichos vehículos
como "pantalla" para la evasión fiscal y el lavado de dinero, situación que
hasta cierto punto fue tolerada tanto por la OCDE/OECD como por el
GAFI/FATF.
Así las cosas, el primer paso importante se dio como consecuencia de
los ataques terroristas del 11/9/2001, que galvanizaron a la administración
Bush —hasta entonces, una firme defensora de los refugios fiscales— a
imponer una presión real en estos territorios para que intercambiaran
información, como parte de la "guerra" contra el financiamiento
internacional del terrorismo(164) .
Sin embargo, fue el estallido de la crisis financiera global en septiembre
de 2008 lo que provocó un cambio dramático en la situación de los refugios
fiscales. Desde entonces, muchos de los centros financieros de baja
tributación alrededor del planeta —fundamentalmente Suiza— se han
vuelto objeto de fuertes presiones para cooperar con las naciones de alta
tributación como los Estados Unidos y la Comunidad Europea en el
combate a la evasión fiscal(165) .
Fue así que en la antesala de la reunión del G-20 en la ciudad de
Pittsburgh, en septiembre de 2009, los ministros de economía de los
países miembros amenazaron con sanciones contra ciertos territorios
(incluyendo a Hong Kong y Singapur) para el caso de que no acreditaran
progresos en torno a un compromiso completo y genuino de intercambio
de información efectivo para el mes de marzo de 2010(166) .
La principal consecuencia de esta presión política fue que en la
actualidad, los centros financieros menos importantes no tienen otra
alternativa más que cooperar con el G-20 y la OCDE/OECD, aceptando
intercambiar información en los términos que estas organizaciones
requieran o —cuanto menos— simulando de modo realista su voluntad de
colaborar don dichos organismos(167) .
Es preciso aclarar, no obstante, que en los acuerdos bilaterales
suscriptos por refugios fiscales los intercambios de información previstos
son básicamente de carácter bilateral (si bien está prevista la existencia
de acuerdos multilaterales, su aplicación ha sido escasa) por lo que lo más
probable es pase algún tiempo antes de que pueda generarse una red
relevante de intercambio.
En cualquier caso, la entrega a información se efectúa a pedido (ya que
la OECD/OCDE, si bien lo prevé, no exige un intercambio de información
automático) y tiene como base a los datos que estén legalmente
disponibles para las autoridades fiscales, por lo que si las leyes internas
no exigen la obtención de cierta información, está no deberá ser provista
al país peticionante(168) .
En tal contexto, y dependiendo del territorio, las facilidades para obtener
la información puede oscilar entre la consulta directa a bases de datos en

224
Internet y la requisitoria mediante exhortos o rogatorias, pasando por la
posibilidad de acceder a la información a través de organismos policiales,
de aduana o de la UIF.
Sin perjuicio de ello, cabe recordar que dado que la mayoría de las
estructuras utilizadas comúnmente en los refugios fiscales tienen como
fundamento el ocultamiento del titular beneficiario de una renta o
patrimonio detrás de complejas estructuras societarias y/o fiduciarias, la
circunstancia de que se esté intentando desarrollar un adecuado sistema
de transparencia para dar solución a estas cuestiones no obsta —por el
momento— al hecho de que efectuar un trazado ascendente de cualquiera
de estas redes societarias resulte, cuanto menos, un proceso largo y
tedioso(169) .
Debe señalarse de todos modos que, aun cuando no sirvan
necesariamente para conocer la verdadera identidad del titular beneficiario
(o los titulares beneficiarios) de una sociedad, lo cierto es que la
información contenida en los registros si resulta útil para conocer las
características de la compañía de que se trate, si la participación
accionaria está representada en acciones nominativas o al portador, si hay
un único accionista o varios, etc.
A modo de ejemplo, en el gráfico que sigue se ilustran los datos
correspondientes a una sociedad anónima con acciones al portador en el
Registro Público y General de Comercio de la República Oriental del
Uruguay.
Gráfico N° 21: Datos de registro de sociedad anónima con acciones al
portador(170)

En lo que respecta a las sociedades constituidas en los Estados Unidos


(incluyendo aquellas registradas en jurisdicciones asimilables a las
offshore como Delaware), además de la información que puede obtenerse
consultando las páginas web de los registros societarios, existe la
posibilidad de acceder a datos adicionales a partir de las facultades
asignadas al gobierno de ese país en cuanto a la requisitoria de
información en la denominada "Ley Patriota".
Es así que en el marco de la investigación de posibles maniobras de
lavado de activos parcialmente concretadas en los Estados Unidos —en
especial si existen bienes decomisables en territorio estadounidense—, y
mucho más si se trata de financiamiento del terrorismo, puede solicitarse
información sobre empresas basadas en ese país tanto a través de la UIF
(mediante consulta a su par en ese país, la FinCEN) o mediante exhorto
diplomático.
Si, por añadidura, la información suministrada a los EE.UU. en el marco
del pedido de informes motiva el inicio de una investigación en ese país,

225
las alternativas de cooperación se amplían, existiendo entonces la
posibilidad de requerir la realización de medidas adicionales de
investigación (seguimientos, monitoreo de comunicaciones,
allanamientos, etc.) que pueden arrojar como resultado una mayor
cantidad de evidencia.
Desde luego, la obtención de información respecto de una sociedad
"pantalla" se ve facilitada si dicha compañía desarrolla toda o parte de su
actividad en territorio nacional (aun siendo extranjera), desde que en ese
caso, se ponen en funcionamiento mecanismos legales que imponen la
provisión de datos a organismos de control, tanto por parte de la propia
sociedad como de quiénes se vinculan con aquella. Esto es especialmente
cierto en la jurisdicción de la Ciudad Autónoma de Buenos Aires, cuya
normativa societaria establece (como se señalara precedentemente)(171)
estrictos requisitos de información y control respecto de la actuación de
sociedades extranjeras en su territorio.
En ese orden de ideas, la RG IGJ 7/2005 establece, en su artículo 188º,
que para que resulte procedente la inscripción de una sociedad extranjera
conforme lo dispuesto en el art. 118º, 3er párrafo de la LS se debe
presentar, entre otras cosas, lo siguiente:
1) Certificado que acredite la vigencia de la sociedad (no debe
encontrarse ni en liquidación, ni embargada ni restringida en su
accionar);
2) Documentación del extranjero (contrato social, resolución del órgano
social que decidió la creación de asiento, sucursal o representación
permanente en Argentina, fecha de cierre del ejercicio económico,
sede social en la CABA, capital asignado y designación de un
representante persona física); y
3) Documentación que acredite que no tiene vedada la actuación en el
lugar de constitución; que tiene fuera de la república una o más
agencias, sucursales y/o activos fijos no corrientes, etc.; y la
individualización de quienes son sus socios al momento de la
inscripción (debe indicarse respecto de cada uno de ellos el nombre y
apellido o denominación, domicilio o sede social, DNI pasaporte o dato
de registro, autorización o incorporación y cantidad de participaciones
y porcentaje del capital social).
Si la sociedad extranjera es del tipo offshore, debe acreditarse también
el previo cumplimiento de su regularización y adecuación a la ley
argentina, desde que la política actual de la IGJ prohíbe a esa clase de
sociedades actuar como tales en jurisdicción de la ciudad de Buenos
Aires(172).
La normativa de la IGJ contiene, además, una serie de disposiciones
referidas a la identificación de los socios de la compañía extranjera. Así, si
las acciones son al portador, debe indicarse los accionistas que por sí o

226
por representados concurrieron a la última asamblea celebrada y los
ausentes a la misma en cuyo favor consten emitidas acciones o
certificados y/o que hayan designado agentes o apoderados para recibir
las acciones o certificados o representarlos ante la sociedad.
En cambio, si la participación figura como de titularidad de un "trust ",
fideicomiso o similar, debe presentarse un certificado que individualice el
negocio fiduciario causa de la transferencia e incluya el nombre o apellido
o denominación, domicilio o sede social, número de documento de
identidad o de pasaporte o datos de registro, autorización o incorporación,
de fiduciante, fiduciario, "trustee " o equivalente, y fideicomisarios y/o
beneficiarios o sus equivalentes según el régimen legal bajo el cual aquel
se haya constituido o celebrado el acto.
Por último, si las acciones pertenecen a una fundación, deben requerirse
los datos del fundador o de quién haya efectuado el aporte o transferencia
a dicho patrimonio(173) .
En materia de participación y control, conforme el art. 69º de la Res.
Gral. 6/80 de la IGJ, las sociedades por acciones con sede en jurisdicción
nacional, ya sean constituidas en el país o en el extranjero, que se
encuentren comprendidas en las situaciones previstas por los arts. 31º y
32º, apartado 2° y 33º de la Ley 19.550, deben informar bajo declaración
jurada a la IGJ la denominación, domicilio y actividad principal de las
sociedades incursas en tales situaciones, el tipo de participación, los
valores nominales y los costos globales de cada participación. Esta
obligación comprende tanto a las sociedades participantes como a las
participadas(174).
Otra fuente importante de información son los escribanos, desde que a
raíz de su intervención necesaria en algunos de los actos realizados por
sociedades extranjeras (o nacionales) en nuestro país (en especial, la
adquisición de bienes inmuebles) se les exige que recaben una serie de
datos que pueden resultar de utilidad. En ese orden de ideas, vale recordar
que la Resolución UIF 21/2011 establece en su artículo 8º que los
escribanos deben requerir a las personas jurídicas la siguiente
información:
a) Razón social;
b) Fecha y número de inscripción registral (en la IGJ o registros públicos
de comercio de las provincias);
c) CUIT o CDI, según el caso;
d) Fecha de constitución;
e) Copia certificada del estatuto social actualizado;
f) Domicilio legal (calle, número, localidad, provincia y código postal);

227
g) Número de teléfono, dirección de correo electrónico y descripción de
la actividad principal;
h) Actas certificadas del órgano decisorio designando autoridades,
representantes legales, apoderados y/o autorizados (por ej., a operar
con las cuentas bancarias);
i) Datos identificatorios(175) de las autoridades, del representante legal,
de los apoderados o autorizados con uso de firma, que actúen en
nombre y representación de la persona jurídica; y
j) Copia del último balance auditado y legalizado.
Más aún, los escribanos se encuentran obligados a prestar especial
atención a una serie de circunstancias vinculadas al tema que aquí se
trata, como la posible actuación de "sociedades pantalla"(176) , la de
sociedades o arreglos jurídicos provenientes de "refugios fiscales"(177) o la
de fideicomisos(178) . En este último supuesto, la resolución citada requiere
a los escribanos la identificación de los fiduciarios, fiduciantes,
beneficiarios y fideicomisarios del contrato de "trust "(179) .
La misma información debe ser requerida por las entidades bancarias
en el caso de que la sociedad extranjera o sus representantes abran una
cuenta en nuestro país o realicen operaciones con bancos de la Argentina.
Ello, de conformidad con lo establecido en la Resolución UIF 121/2011.
También la AFIP puede aportar información respecto de las actividades
de las sociedades extranjeras en nuestro país. Ello, en virtud de lo
dispuesto en la Resolución General 1375/02 de la AFIP, que estableció un
régimen de información respecto de toda operación económica, cualquiera
sea su naturaleza, aún a título gratuito, concertada entre residentes en el
país y quienes actúen en carácter de representantes de sujetos o entes
del exterior. Este régimen debe ser cumplido por los representantes de los
mencionados sujetos o entes del exterior y por quienes intervengan en
dichas operaciones en calidad de prestadores de servicios (escribanos,
bancos, mercados de valores, compañías de seguro, casas de cambio,
etc.).
En igual sentido, la Resolución General 1463/2003 de la AFIP prevé en
su Anexo II que los representantes del exterior deben aportar a ese
organismo información sobre sí mismos (apellido y nombres,
denominación o razón social y CUIT/CUIL o CDI); sobre sus
representantes (código de relación representante-representado(180) ,
apellido y nombres, denominación o razón social y tipo de operación(181) );
y sobre los operadores del país (CUIT/CUIL/CDI), apellido y nombres,
denominación o razón social y porcentaje de la operación.
Si lo que se pretende es desentrañar la verdadera identidad de quienes
se esconden detrás de las sociedades pantalla, es esencial recopilar la
mayor cantidad de información posible y proceder luego al cruce de la
misma, de modo tal de obtener un panorama más claro respecto de la
228
realidad que se esconde tras el velo societario. A tal efecto, entre los datos
a tener en cuenta no sólo se encuentran los ya mencionados (la
información registral proveniente del lugar de origen de la sociedad; los
datos aportados por la sociedad y sus representantes a escribanos,
bancos y registros públicos de comercio y la información colectada por la
AFIP), sino también los siguientes, que en algunos casos se relacionan
con los anteriores:
• Información vinculada con los negocios o la actividad desarrollada por
la sociedad en la Argentina o el extranjero (compras o ventas,
alquileres, servicios prestados, etc.).
• Evidencia obtenida en allanamientos o inspecciones en los domicilios
de la sociedad o de personas (físicas o jurídicas) oficial o
extraoficialmente vinculadas con aquella.
• Información obtenida a través del monitoreo de las comunicaciones de
la sociedad, sus integrantes, sus apoderados o representantes
legales, proveedores, escribanos u otras personas directa o
indirectamente vinculadas con aquélla.
• Otras fuentes de información (reportes de inteligencia, seguimientos
de personas vinculadas a la sociedad, testimonios, consulta de bases
de datos públicas o privadas, etc.).
En lo que atañe a la información relacionada con la actividad comercial
desarrollada por la sociedad, es importante analizar la lógica de esos
negocios, toda vez que de dicho análisis pueden extraerse indicios de la
existencia de una maniobra de blanqueo de capitales. Así, por ejemplo, en
uno de los casos relevados por el GAFISUD en su último estudio sobre las
tipologías regionales, se detectaron los siguientes indicios de lavado de
activos mediante el uso de sociedades pantalla:
a) Se trataba de una empresa recientemente creada, que no realizaba
ninguna actividad y recibía del exterior fondos en concepto de
préstamos financieros;
b) Del contrato de préstamos aportado por la sociedad a la casa de
cambios por la que se canalizaba el ingreso de dineros, surgía que el
préstamo era a un año y con una tasa muy conveniente para la
deudora;
c) Los fondos habían sido retirados en efectivo por la presidente de la
sociedad;
d) No se verificaron otros movimientos financieros realizados en el país
por parte de la sociedad local; y
e) No se obtuvieron elementos que permitieran verificar que se hubiese
cancelado el crédito(182) .

229
Como se advierte fácilmente, todos estos indicios apuntan a la
realización de una maniobra de lavado de activos bajo la modalidad de
"auto préstamo"(183) , cuya existencia queda de manifiesto al analizar la
lógica económica de la operación bajo estudio en el marco de los usos y
costumbres propios del sector en que aquella se desarrolle.
De tal manera, el hecho de que una empresa sin actividad obtuviese con
facilidad préstamos provenientes del extranjero, a una tasa preferencial,
resulta particularmente sospechosa, como lo es también la circunstancia
de que los fondos "prestados" desde el exterior sean retirados en efectivo
por el presidente de la sociedad.
En los casos en los que la actividad comercial de la sociedad tiene
carácter trasnacional, lo usual es que los movimientos de fondos se lleven
a cabo a través de transferencias bancarias, por lo general entre cuentas
abiertas por la sociedad, sus filiales u otras empresas vinculadas en uno o
más países. De allí que resulte conveniente, a medida que se vayan
identificando las cuentas utilizadas por la sociedad investigada y las
entidades bancarias en las que dichas cuentas están basadas, requerir la
información que cada titular de cuenta le aportó a la institución bancaria
correspondiente.
Como ya se señalara(184) , los datos para iniciar la búsqueda de otras
cuentas puede obtenerse a partir de los mensajes SWIFT relacionados
con las transferencias, así como de la información que puedan obtener los
bancos que eventualmente actúen como corresponsales a las entidades
que utilizan esas cuentas de corresponsalía bancaria. Por supuesto, la
información también puede provenir de fuentes propias de la investigación
(escuchas, testimonios, allanamientos, etc.).
En este orden de ideas, cabe tener en cuenta que, en la práctica, la
inmensa mayoría de las transferencias bancarias involucra, directamente
o a través de cuentas de corresponsalía bancaria, a entidades bancarias
ubicadas en los "países centrales", en los que la normativa antilavado
prevé rigurosos deberes de información para los bancos. Esto facilita hasta
cierto punto la obtención de los datos que las sociedades "pantalla" le
hayan provisto a esas entidades respecto de sus autoridades,
representantes legales, actividad comercial, etc., tanto mediante exhortos
o rogatorias como a través de la red de unidades de información financiera
("Grupo EGMONT").
Esto se extiende también, al menos en parte, a los bancos offshore
basados en refugios fiscales, desde que —en la actualidad— en la mayoría
de los centros offshore el secreto bancario no es, al menos formalmente,
un impedimento legal para obtener asistencia mutua legal en asuntos
penales(185) .
Cabe recordar, en tal sentido, que a partir de la sanción de la "Ley
Patriota" y el inicio de la "Guerra contra el terrorismo", los EE.UU. han
amenazado a los bancos con sanciones o cierres si rehúsan comunicar
230
informaciones referentes a sus filiales offshore, al amparo de las leyes que
salvaguardan el secreto en tales jurisdicciones. En su mayoría, los bancos
han cedido, en función de los problemas que una resistencia a cumplir con
las directivas americanas podrían generarles(186) .
En consecuencia, queda poco margen para que los bancos offshore
mantengan la estricta reserva que en algún momento los caracterizaba,
aunque eso no impide que en muchos de ellos se proteja el anonimato de
los clientes con el simple recurso de solicitar apenas la información mínima
como para garantizar un cumplimiento "nominal" de las obligaciones
impuestas por la normativa antilavado.
En este orden de ideas, otro aspecto a considerar es que —dada la
importancia del contexto económico en el que se concretan las
operaciones objeto de análisis— resulta de gran importancia contar con el
consejo o la experiencia de expertos en el sector de que se trate (bancario,
inmobiliario, de servicios, etc.), los que pueden —en el mejor de los
casos— integrar el equipo investigativo o, en su defecto, ser consultados
respecto de temas puntuales, sin vulnerar la necesaria confidencialidad de
la pesquisa. Ello, a efectos de tomar conocimiento cabal de la coyuntura
(requisitos habituales para el otorgamiento de créditos, tasas disponibles
en el mercado, política usual de los bancos respecto de deudores
morosos, etc.).
Al respecto, cabe destacar que —como ya se señalara en la primera
parte de este trabajo(187) — la consulta a los expertos no tiene por qué
tomar, al menos inicialmente, la forma de una pericia o siquiera de una
declaración testimonial, ya que se efectúa a efectos de "informar" a los
investigadores, y no en carácter de medio de prueba de un hecho o
conducta particular.
Otro dato relevante que se puede extraer del análisis es la identidad de
quien aparece como el beneficiario del negocio realizado por la sociedad
pantalla, puesto que es muy probable que éste sea también el "titular
beneficiario" de aquélla. Esto es: su verdadero dueño. Así, en el caso
mencionado en los párrafos precedentes, todo indica que quién aparece
como "presidente" de la sociedad que recibe los préstamos es, en realidad,
el verdadero titular tanto de la sociedad como de los fondos que ésta
supuestamente recibe en concepto de préstamos.
De igual manera, quién se beneficia viviendo o gozando de un bien
inmueble que figura a nombre de una sociedad extranjera, a cambio del
pago de un alquiler que se encuentra por debajo de los precios de mercado
(o directamente sin pagar alquiler alguno), es, con toda probabilidad, el
verdadero propietario del citado bien, circunstancia que oculta tras el velo
societario.
Por ende, es fundamental en estos casos establecer de donde provienen
los fondos recibidos por la sociedad (en el caso aportado por el GAFISUD)
o aquellos con los que se adquirió el bien colocado a nombre de la
231
sociedad (en el segundo supuesto), desde que lo más probable es que
esos fondos tengan origen en alguna conducta ilegal desarrollada por el
titular beneficiario.
No puede ser soslayada, de ninguna manera, la importancia potencial
que pueden tener, en la obtención de evidencia de cargo, procedimientos
como el allanamiento o la inspección de los domicilios de la sociedad, sus
integrantes, representantes u otras personas (físicas o jurídicas)
relacionadas con aquélla. Sin embargo, debe tenerse en cuenta que para
que estos procedimientos alcancen el máximo de su eficacia es preciso
procurar, por un lado, que se realicen ‘a posteriori' de la obtención de datos
que arrojen cierta luz sobre lo que debe buscarse al acceder a la propiedad
y no conspiren contra el desarrollo futuro de la pesquisa comprometiendo
su carácter confidencial prematuramente; por el otro, que los autos y
órdenes que legitiman el allanamiento o inspección sean redactadas y
ejecutadas de modo tal de evitar que la evidencia a obtener sea soslayada
o comprometida.
Esto se logra explicitando que el procedimiento no sólo debe incluir a la
documentación eventualmente relacionada con el objeto de la pesquisa,
sino también a todos los medios de almacenamiento de datos
(computadoras personales o portátiles, pendrives, CDs y DVDs, teléfonos
celulares o smartphones, etc.); como así también enfatizando los recaudos
que deben adoptarse a fin de proteger la evidencia digital(188) .
El objeto de estas búsquedas, en lo que se relaciona con el uso de
"sociedades pantalla", es detectar conexiones entre los bienes o cuentas
a nombre de la sociedad, la propia sociedad y el eventual titular
beneficiario o controlante de dichos bienes o cuentas. Por ende, el material
a secuestrar puede incluir, también, a fotografías o filmaciones que pongan
de manifiesto un vínculo entre una persona investigada y un determinado
bien que aparezca como de propiedad de la sociedad pantalla (un
inmueble, un avión, un yate, etc.), por ejemplo mostrándolo actuar como
propietario de aquél.
De igual —o mayor— importancia son los documentos (en papel o
informáticos) que acrediten la relación entre el investigado y la
sociedad/bien/cuenta, el lavador/organizador o los TCSPs que se
encargaron de constituir la sociedad o se encargan de administrarla.
Ejemplos de estos documentos son facturas de gastos o servicios,
mensajes de correo electrónico, libros o actas de las sociedades, notas
presentadas ante bancos u otras entidades financieras, poderes o
contratos habilitando al apoderado a operar con las cuentas de la sociedad
o a utilizar el bien, extractos de cuentas, y notas de pago relacionados con
el bien o la sociedad, entre otros.
Tanto en la búsqueda de estos documentos como en su análisis
posterior, es preciso tener presente la terminología (tanto en la lengua
castellana como —especialmente— en la inglesa) que habitualmente se

232
usa en este tipo de operatoria, gran parte de la cual ha sido reseñada —o
lo será posteriormente— en el presente trabajo.
En este orden de ideas, el conocimiento de los términos empleados por
quiénes desarrollan las actividades comerciales que se vinculan con (o
disfrazan) las maniobras de lavado de activos es esencial, ya que permite
seleccionar los papeles más relevantes en medio de grandes cantidades
de documentación o elegir criterios de búsqueda efectivos para identificar
información útil de entre un inmenso cúmulo de datos informáticos.
En tal contexto, términos como "Offshore Company Formation Agent ",
"Registered Agent ", "Nominee incorporation services " (o NIS), "tax
planning ", identifican a los TCSPs que colaboran con los lavadores y a los
servicios que estos prestan, que incluyen el asesoramiento, la constitución
de vehículos corporativos, la intermediación con autoridades de aplicación
o los bancos locales, la administración de las sociedades y la intervención
en carácter de directores o accionistas nominales, entre otros.
Vale aclarar, en tal sentido, que la denominación "Trust and Company
Service Providers " (abreviada con las iniciales TCSPs) no es utilizada por
quienes prestan estos servicios (usan los términos mencionados al inicio
del párrafo), sino por los organismos especializados en la prevención del
lavado de activos, en especial el GAFI/FATF.
También son variadas las denominaciones referidas a los vehículos
corporativos ofrecidos en los refugios fiscales o jurisdicciones similares,
que incluyen a: "International Business Company " (IBC)(189) , "Limited
Liability Company " (LLC)(190) , "Ansalts " o "Stifungs " (en Liechtenstein),
"Naarnloze Vennootschap " (NV)(191) , "Offshore Finance Company "(192) ,
"Offshore Company ", "Foreign Offshore Company "(193) , "Non-resident
Companies " (en Gibraltar), "International Companies " (en Jersey) o
"Special License Companies " (SLC)(194) , entre otras. Estas
denominaciones debieran aparecer en toda la documentación referida al
accionar de la sociedad (facturas emitidas, notas a los bancos, mandatos
otorgados, decisiones societarias, etc.
En este orden de ideas, es importante también reconocer las actas de
constitución de las sociedades offshore (identificadas en las jurisdicciones
con sistema legal de tipo anglosajón con términos como "Certificate of
Incorporation ", "Articles of Incorporation " o "Memorandum of association
") y los artículos y estatutos ("Articles of Association ") que indican las
características de la sociedad, sus objetivos (que pueden ser muy amplios
o muy estrictos) sus propietarios o beneficiarios (legales) y sus gestores o
directores, reales o por encargo(195) .
En general, los libros de asambleas de las sociedades offshore son
similares a los utilizados en la Argentina, y lo mismo ocurre con las actas
en las que se reflejan las decisiones asamblearias. Si bien en muchos
casos las actas asamblearias se crean pura y exclusivamente para
cumplir, formalmente, con exigencias legales impuestas por la jurisdicción
233
en la que se constituyó la sociedad, en algunos supuestos pueden arrojar
datos de interés.
Ejemplo de esto es el acta que ilustra el gráfico que sigue, que acredita
el carácter unipersonal de una sociedad con acciones al portador.

Gráfico N° 22: Acta de asamblea de sociedad anónima con acciones al


portador(196)

A efectos de acreditar la verdadera titularidad de una compañía, sin


duda resulta de enorme utilidad el hallazgo, en poder del sospechoso, de
acciones al portador de dicha sociedad, en tanto la posesión de esos
títulos valores conlleva la propiedad de la persona jurídica (o del porcentaje
de la misma que representen los títulos encontrados). Si bien el formato
de las acciones al portador puede variar, lo cierto es que el título debe
contener, cuanto menos, el nombre de la sociedad, la identificación de que
se trata de una acción al portador ("Bearer share ", en inglés), la cantidad
de acciones representada en el título y su número de serie.
En el gráfico siguiente se exhibe un ejemplo de acción al portador:

Gráfico N° 23: Ejemplo de acción al portador

Tanto o más importante que el allanamiento de domicilios vinculados a


la sociedad investigada es el monitoreo de las comunicaciones
(conversaciones telefónicas, mensajes de correo electrónico y faxes) de
aquellas personas relacionadas con la misma, como son los accionistas,
los apoderados o representantes, los escribanos que documentan
operaciones efectuadas por la compañía, los corredores de bolsa que
llevan a cabo transacciones en nombre de aquella, proveedores, etc.
En tal sentido cabe destacar que —como ya se ha señalado— la ventaja
que ofrece el monitoreo de las comunicaciones a los investigadores es que
permite conocer la actividad de la compañía investigada (y de las personas
físicas vinculadas) mientras se está desarrollando y sin ocasionar que ésta
se interrumpa, como ocurre casi invariablemente cuando se produce un
allanamiento, ya que en este punto los sospechosos toman efectivo
conocimiento de que están siendo investigados.

234
Sin embargo, el monitoreo de las comunicaciones de las personas
relacionadas con una sociedad objeto de una pesquisa tiene en común
con el allanamiento de los domicilios de estas personas la importancia de
conocer la terminología utilizada por los investigados. Ello, a efectos de
poder entender cabalmente a qué aluden dichas comunicaciones y —en
consecuencia— comprender en qué consisten sus actividades y como se
relacionan con el objeto de la investigación. De allí que cuando se trata de
conversaciones o mensajes de correo electrónico referidos a cuestiones
que requieren gran especialización y conocimiento técnico (como la
actividad bursátil, por ejemplo) puede llegar a ser necesario el concurso
de agentes o colaboradores con experiencia en dichas áreas, de modo tal
de evitar errores de interpretación que comprometan el éxito de la
pesquisa.
Sin perjuicio de la información (o la evidencia) que puedan producir
estas fuentes, a las que se suman otras como los reportes de inteligencia
(nacionales o extranjeros), los seguimientos de personas, las
declaraciones testimoniales o la consulta a bases de datos públicas o
privadas, el elemento crucial de una investigación sobre lavado de activos
mediante "sociedades pantalla" es el entrecruzamiento de los distintos
datos que se vayan obteniendo. Sólo así se podrá, en los supuestos en los
que el armado del esquema de reciclaje haya sido especialmente
cuidadoso, encontrar inconsistencias en la fachada presentada ante las
autoridades y conocer la operatoria real que se esconde tras la misma.
Un ejemplo cabal de la utilidad de estos cruces de datos es la operación
"Ballena Blanca", concretada en España a principios de siglo, en la que el
intercambio de información proveniente de dos investigaciones paralelas
(una sobre tráfico de drogas y otra sobre el origen de los bienes de
ciudadanos del este de Europa residentes en la Costa del Sol, en Málaga)
permitió determinar que gran parte de esos bienes figuraban a nombre de
unas 300 compañías constituidas por el estudio de un abogado residente
en Marbella, y tenían como administrador —en todos los casos— a un
mismo individuo, empleado de aquél.
Todas las compañías eran sociedades "cascara" constituidas en
Delaware, salvo una, constituida en España, que estaba a cargo del mismo
individuo que administraba todas las compañías. Durante la investigación
se determinó también que entre los clientes del abogado que había
constituido las sociedades se encontraban varios individuos sospechados
de participar en organizaciones criminales en España y en el extranjero,
algunos de los cuales se encontraban detenidos. Finalmente se descubrió
la existencia de una maniobra de lavado de activos que consistía en
canalizar el dinero ilícito a través de préstamos provenientes de las firmas
extranjeras a la sociedad española, en cuya cuenta se acumularon los
fondos, utilizados posteriormente para adquirir propiedades a nombre de
esa sociedad. Todas las operaciones (tanto la constitución de las

235
sociedades como la compra de las propiedades) fueron documentadas por
apenas tres notarios(197) .
Siguiendo el mismo criterio, en lo que atañe a la actuación de
sociedades extranjeras en nuestro país puede compararse la información
presentada ante la AFIP por los representantes locales con la que se
obtenga de los registros societarios en los lugares de constitución y de la
Inspección General de Justicia (o los registros públicos de comercio del
interior del país), para verificar, por ejemplo, si coinciden quienes aparecen
como accionistas, directores o representantes legales de la sociedad.
También pueden compararse los datos que surgen del Registro de Actos
Aislados de la IGJ(198) (o registros similares) con la información provista a
la AFIP por quiénes llevaron a cabo operaciones con la compañía
extranjera.
En cuanto a la identidad de los accionistas de la sociedad, en los casos
en los que se sospeche que los que figuran como tales en los registros del
lugar de constitución sean meramente "nominales", pueden buscarse
datos sobre las personas que aparecen como tales en Internet,
referenciando sus nombres junto con el país de origen de la sociedad, a
fin de verificar si no surgen como integrantes de alguna de las empresas
que proveen servicios de NIS, formación de sociedades o planificación
fiscal en relación con refugios fiscales. También puede requerirse al
mencionado registro que informe si esas personas se encuentran
registradas como agentes de sociedades ante esa jurisdicción.
Si, por añadidura, se encuentra abierta la posibilidad de monitorear las
comunicaciones del sospechoso o acceder a sus mensajes de correo
electrónico o a los listados de llamados entrantes y salientes, puede
utilizarse esa vía para establecer si hubo (o aún mejor, si sigue habiendo)
comunicaciones entre éste y los agentes o TCSPs que actúan en el refugio
fiscal, lo que arrojará un potente indicio sobre quién es el verdadero titular
de la sociedad (o su controlante).
Estos indicios pueden corroborarse posteriormente a través de
allanamientos, cuyo propósito debe ser la obtención de evidencia que
confirme el vínculo entre el sospechoso, la sociedad, los TCSPs o el
lavador/organizador (documentación societaria, registros informáticos,
fotos, etc.).
La información puede ser cruzada, también, con la que tengan los
bancos nacionales en los que la sociedad o el sospechoso tengan cuentas,
así como con los datos que puedan obtenerse (por medio de la UIF, por
exhorto o por otros canales informales) respecto de otras transacciones
bancarias relacionadas a esas cuentas o a esas personas (físicas o
jurídicas).
Finalmente, en el supuesto de que se detecten (como habitualmente
ocurre) vínculos con otras sociedades, ya sea que se trate de sociedades
"pantalla" o reales, offshore u onshore , será necesario ampliar las
236
medidas de obtención de información para incluir a los movimientos de
esas otras compañías y sus integrantes, del mismo modo que se hizo
respecto de la sociedad investigada inicialmente.

237
CAPÍTULO 7

Mercado de valores negociables

7.1. LOS MERCADOS DE VALORES NEGOCIABLES O "SECURITIES".


INSTRUMENTOS NEGOCIABLES. PRINCIPALES ACTORES
Otro ámbito propicio para que se desarrollen maniobras de lavado de
activos es el sector de los valores o instrumentos negociables
(denominados internacionalmente como "securities"), toda vez que
presenta una serie de características que lo tornan altamente favorable
para el desarrollo de ese fenómeno delictivo. Estas características
incluyen la transnacionalidad, la alta liquidez, el gran volumen de
operaciones, la posibilidad de actuar a través de vehículos corporativos o
con la intervención de intermediarios, la multiplicidad y variedad de
productos y las diferencias regulatorias, entre otras.
Habida cuenta de que algunas de estas características se dan también
en el mercado de seguros, en el que existen también instrumentos
negociables y vínculos con el mercado financiero, se tratara en este
capítulo lo concerniente a la investigación de maniobras de reciclaje en
ambos sectores.
Al respecto, cabe comenzar señalando que la mayoría de las
operaciones relevantes en esta materia se llevan a cabo dentro del
"mercado financiero", entendido en general como el mecanismo o lugar a
través del cual se produce un intercambio de activos financieros y se
determinan sus precios(1). Haciendo un análisis más profundo del
concepto, se advierte que existen varias clasificaciones de mercados
financieros, desde que, por un lado, se distingue entre mercados directos
o indirectos, como así también entre primarios y secundarios(2). Aunque la
distinción más importante, sobre todo a los efectos de este trabajo, es la
que se efectúa entre mercados organizados y no organizados.
Así, dentro de la categoría de "mercados organizados" se incluye a
aquellos que disponen de un lugar físico de contratación, se ajustan a una
normativa específica emitida por las autoridades, se encuentran
reglamentados, negocian contratos estandarizados (o normalizados),
disponen de estatutos propios, sólo operan en ellos sus miembros (que
para poder serlo deben cumplir una serie de requisitos), cuentan con una
cámara de compensación y tienen una autoridad de superintendencia o
contralor bajo cuya jurisdicción se encuentran(3)(en nuestro caso, el

238
mercado organizado más importante es la Bolsa de Valores, y la autoridad
de contralor es la Comisión Nacional de Valores - CNV).
En la vereda opuesta se encuentran los mercados no organizados u
extrabursátiles, más comúnmente denominados como mercados "OTC"
(por las siglas en inglés de "over the counter": "sobre el mostrador"). Se
trata de aquellos mercados en los que, sin sometimiento a una
reglamentación estricta, se intercambian activos directamente entre
agentes o intermediarios sin necesidad de definir el sitio donde tiene lugar
la transacción, ya que ésta puede ser la oficina del agente o intermediario
o cualquier otro lugar. Las condiciones de precio y cantidad las fijan,
libremente, las partes y no se precisa la intervención de un agente
mediador, aunque éste puede existir(4).
Los mercados OTC suelen estar formados por bancos y otros
intermediarios financieros que se encuentran conectados entre sí a través
de sofisticados sistemas de comunicaciones(5), como ocurre por ejemplo
con el "Mercado Abierto Electrónico" (MAE) en nuestro país. La
característica más importante de estos mercados es que —a diferencia de
lo que ocurre en los organizados, en los que los contratos están
estandarizados, son de alcance general del público inversor, no otorgan
riesgos de créditos para las partes o de las instituciones y su liquidación
es garantizada por una cámara compensadora ("clearing house")(6)— en
los mercados OTC son las propias partes las que de común acuerdo
determinan las condiciones de cada operación. Por ende, estos mercados
permiten una flexibilidad mucho mayor, pues no existe nada
predeterminado. Las partes se ponen de acuerdo en todas y cada una de
las cláusulas del negocio, rigiéndose supletoriamente por la costumbre(7).
Lo que se negocia en los mercados financieros es, como se adelantara,
un conjunto de instrumentos de distintas clases, que se agrupan dentro de
la denominación común de "valores negociables". En tal sentido, el art. 2°
del Decreto 677/2001(8) (Régimen de transparencia de la oferta pública),
incluye entre los "valores negociables" alcanzados por ese régimen a los
"títulos valores" mencionados en el art. 17° de la Ley 17.811(9) y sus
modificatorias, emitidos tanto en forma cartular así como todos aquellos
valores incorporados a un registro de anotaciones en cuenta incluyendo,
en particular, a los valores de crédito o representativos de derechos
creditorios, a las acciones, a las cuotas partes de fondos comunes de
inversión, a los títulos de deuda o certificados de participación de
fideicomisos financieros o de otros vehículos de inversión colectiva y, en
general, cualquier valor o contrato de inversión o derechos de crédito
homogéneos y fungibles, emitidos o agrupados en serie y negociables en
igual forma y con efectos similares a los títulos valores, que por su
configuración y régimen de transmisión sean susceptibles de tráfico
generalizado e impersonal en los mercados financieros.
De la propia enumeración contenida en el artículo precitado se
desprende que la variedad de valores negociables disponibles es enorme,
239
e incluye tanto a instrumentos con los que el público en general se
encuentra familiarizado (por ejemplo las acciones, los títulos de deuda
pública o las obligaciones negociables), como así también a otros cuya
naturaleza y funcionamiento resultan un misterio para la mayoría de la
gente, incluyendo a muchos de los que (directa o indirectamente) invierten
su dinero en ellos.
Como se mencionara, el primer grupo de instrumentos disponibles en el
mercado comprende a:
a)Acciones negociables : Son títulos valores que representan los
aportes de capital de los accionistas a la sociedad emisora. Confieren
a sus titulares la condición de socio, con todos los derechos políticos
y económicos correspondientes a su clase(10), entre los que se incluye
el derecho a cobrar dividendos en proporción a la tenencia accionaria.
b)Obligaciones negociables (ONs) : Son títulos valores que
representan unidades de deuda emitidas por una sociedad anónima,
asociación civil o cooperativa a corto, mediano o largo plazo con el fin
de desarrollar la sociedad o de cancelar deudas anteriormente
contraídas a otros fines. La emisora paga a los obligacionistas
(tenedores de las ONs) un interés por el dinero aportado que está
previamente estipulado en las condiciones de emisión en cuanto a la
forma y el monto, cancelando la deuda en el término fijado para ello,
cosa que también está determinada al momento de la emisión(11).
c)Títulos de deuda pública : Son títulos similares a las ONs, pero
emitidos por el Estado nacional, provincial o municipal. La tenencia del
título da derecho a los inversores a percibir la renta estipulada y la
devolución del capital en la forma y plazo acordados (ejemplos de
estos títulos son los BONEX, BODEN, etc.).
d)CEDEARs: Son certificados representativos de depósitos de acciones
de sociedades extranjeras u otros valores, sin autorización de oferta
pública en nuestro país, que quedan en custodia en la Caja de Valores
y se pueden negociar como cualquier acción(12).
e)Certificados de participación en fideicomisos financieros
(valores fiduciarios): Los que, según establece el art. 19° de la Ley
24.441, son considerados títulos valores y pueden ser objeto de oferta
pública. Son certificados de participación en la propiedad fiduciaria o
valores representativos de deuda emitidos por los fideicomisos
financieros, garantizados con los activos fiduciarios. La diferencia
entre ambas variantes reside en que los títulos representativos de
deuda contienen una obligación de pago de capital e intereses (cuya
exigibilidad está condicionada a la suficiencia del patrimonio
fideicomitido), mientras que los certificados de participación, en
cambio, son valores en cuyas condiciones de emisión no aparece
prevista tal obligación de pago: su beneficio se encuentra en la
participación, proporcional a la tenencia de cada beneficiario y en
240
orden a la subordinación contractual —si la hubiere— del producido
del patrimonio fideicomitido, ya sea al finalizar la vigencia del
fideicomiso o en las oportunidades prevista en el contrato(13).
Junto a estos valores negociables se encuentran otros, de mayor
complejidad, conocidos como instrumentos financieros derivados o
simplemente "derivados" ("derivatives"), los que han alcanzado gran
notoriedad a nivel mundial como resultado de haber sido señalados (en
especial aquellos vinculados a las hipotecas) como el elemento central de
la crisis financiera global de 2008, cuyos efectos aún se sienten en gran
parte del planeta.
En cuanto a qué debe entenderse por "derivado ", JAUREGUI explica que
la definición comúnmente aceptada del término se refiere a cualquier
instrumento financiero cuyas condiciones esenciales están dadas o
determinadas por el valor de una transacción o activo subyacente(14).
Se trata, básicamente, de contratos sobre activos financieros que
implican la entrega de éstos en algún momento futuro del tiempo, a pesar
de que se hayan adquirido en la actualidad. Por ende, el precio de este
tipo de contratos depende (o deriva) del precio del activo financiero
subyacente al que hacen referencia, y es por ello que se los denomina
"instrumentos financieros derivados" y —consecuentemente— a los
mercados en los que se los negocian se les conoce como "mercados de
derivados"(15).
El activo subyacente que es objeto del contrato, puede ser una materia
prima o mercancía ("commodity") o un activo financiero. A su vez, dentro
de los activos financieros se incluye a los índices bursátiles (como por
ejemplo el NIKKEI 225, el S&&P 100, o el propio MERVAL(16)), índices
financieros, divisas, bonos, acciones,securities(obligaciones negociables
y papeles comerciales), hipotecas, etc.(17).
A través de los mercados de derivados se proporcionan fórmulas para
la gestión de determinados riesgos, fundamentalmente los referidos al
riesgo de mercado de ciertos activos o instrumentos de naturaleza
financiera (tipo de interés, tipo de cambio, precio de valores negociables),
pero también de índole crediticia (derivados crediticios, o "credit
derivatives") o incluso riesgos de pérdidas materiales a resultas de causas
naturales (derivados asegurativos o "insurance derivatives")(18).
De allí que la clave para entender los derivados sea la noción de
prima(19), y que algunos derivados sean comparados con pólizas de
seguros. Dado que una empresa paga a una compañía de seguro una
prima para obtener cobertura con eventos específicos, hay productos
derivados que tienen un pago contingente de acuerdo a la ocurrencia de
un determinado evento, y por la cual se debe pagar un precio —prima—
por adelantado(20).

241
Si bien existen innumerables variantes de instrumentos financieros
derivados(21), estos podrían dividirse, en principio, en cuatro grandes
categorías. A saber:
a)Futuros financieros ("Futures") : Es un contrato por el que las partes
intervinientes se obligan a comprar o vender activos, reales o
financieros, en una fecha futura especificada de antemano, a un precio
acordado en el momento de la firma del contrato(22). Una de las
características distintivas de este contrato es que sólo se negocia en
bolsas organizadas, nunca en mercados OTC(23). Por añadidura, los
contratos de futuros son ajustados al mercado ("mark to market"). Esto
significa que cada día se calculan los posibles beneficios o pérdidas
del contrato; y de esa manera se ajustan las necesidades de garantía
que deberán pagarse a la bolsa, como asítambién se determina la
ganancia o pérdida que la posición en su conjunto representa cada
día, como consecuencia de los valores de cada posición en el
mercado(24).
b)Opciones ("Options") : Son contratos que otorgan el derecho a
comprar ("call") o vender ("put") un activo ("underlying asset") a un
precio establecido ("strike price"), ya seaenuna fecha determinada
("opción europea") ohastauna fecha determinada ("opción
americana"). Así, la opción "call" le da al comprador de la opción el
derecho, pero no la obligación, de comprar (ir "long"), mientras que el
comprador de una opción "call" obtiene el derecho —pero no la
obligación— de vender (ir "short") un contrato de futuro en particular a
un determinado valor en cualquier fecha dentro del período de vigencia
de la opción(25). A diferencia de los futuros, las opciones pueden
negociarse en bolsas o en mercados OTC, y se resuelven ya sea
mediante la entrega física de los títulos o a través del pago de la
diferencia entre el precio de mercado y el "strike price" de
lassecuritiescomprometidas en el contrato.
c)Contratos a plazo ("Forwards") : Es un acuerdo entre un comprador
y un vendedor para comprar y vender un producto que será entregado
en una fecha futura. El comprador (posición "long") se compromete a
adquirir la mercancía en cuestión a un precio y tiempo que se pactan
al inicio. Por otra parte, el vendedor (posición "short") está dispuesto a
entregar la mercadería a dicho precio y en ese tiempo(26). Una vez
llegada la fecha de vencimiento pueden ocurrir dos tipos de entrega:
en el primero, ambas partes intercambian la mercadería por el valor
previamente acordado; el segundo consiste en un intercambio del
resultado a favor o en contra en efectivo del diferencial que existe entre
el precio al cual se pactó la operación en un inicio y el precio final que
presenta la mercadería en el mercado "spot"(27).
d)Permutas financieras ("Swaps") : Es un negocio atípico
caracterizado por la asunción recíproca por cada una de las partes de
sendas deudas de valor(28) . La forma más común es el "swap " de
242
tipos de interés, en el que se intercambian préstamos de interés fijo
por préstamos al tipo flotante. En ese caso, una parte promete realizar
una serie de pagos fijos anuales en contrapartida por haber recibido
una serie de pagos que están ligados al nivel de tipos de interés a
corto plazo(29) . También existen otras variantes, como los "swaps " de
divisas, de materias primas, de índices bursátiles, de tipos de cambio,
crediticios, etc.
Por añadidura, en el mercado financiero pueden negociarse también
cuotas partes de fondos comunes de inversión, toda vez queel art. 1°, 3er
párrafo de la ley 24.083(30)establece que aquellos pueden emitir distintas
clases de cuotas partes con diferentes derechos. Estas cuotas partes
pueden dar derechos de copropiedad sobre los activos del fondo, o
emitirse cuotas partes "de renta", con valor nominal determinado y una
renta calculada sobre dicho valor, cuyo pago estará sujeto al rendimiento
de los bienes que integren el haber del fondo. De igual manera, ciertas
pólizas de seguro pueden negociarse "a la orden" (en especial las de
seguros de vida o de retiro), que pueden transferirse por simple endoso
del tomador, sin necesidad de contar con la aprobación de la firma
aseguradora.
Cómo se mencionara a comienzo del presente capítulo, una de las
características distintivas del mercado de valores negociables es el rol
fundamental que ocupan los intermediarios, los que tienen como función
principal la de llevar adelante la transformación de activos, puesto que
adquieren los títulos primarios y los transforman en títulos secundarios,
emitidos por ellos mismos(31).
En este ámbito, se destacan operadores como las sociedades
comisionistas de bolsa, los agentes de bolsa o "brokers " y los "dealers ".
Las primeras se encargan de la administración de los activos de sus
clientes y ofrecen, además, la posibilidad de establecer cuentas de
custodia para sus títulos y valores, ya sean propias o en depósitos
centralizados de valores locales, así como en el exterior(32) .
Por su parte, el "broker" por lo general actúa como agente de un
inversor, e ingresa en el mercado para comprar o vender títulos en
beneficio de aquél, mientras que el "dealer" actúa por cuenta propia,
comprando y vendiendo títulos a otros inversores para su propio cartera
de valores negociables(33). Por ende, la diferencia entre un "broker" y un
"dealer" está establecida en que este último toma posiciones en aquellos
activos con los que negocia, mientras que el "broker" se limita a acercar a
la parte compradora y la vendedora, su remuneración se fija por una
comisión. En el caso del "dealer", su ganancia está en la diferencia de
precios entre la compra y la venta de los títulos(34).
Estos intermediarios son los que operan en los mercados de valores
negociables a favor de los inversores, que pueden ser personas físicas o
distintos tipos de sociedades, que invierten parte de sus activos en dichos

243
valores (bancos, compañías de seguros, empresas en general). Junto a
estos, se encuentran otros vehículos asociativos que no son sociedades
propiamente dichas, sino que están conformados por un conjunto de
inversores que acumulan sus aportes individuales en un fondo único, el
que luego se utiliza para concretar inversiones en el mercado. Estos
reciben la denominación genérica de "pooled vehicles" ("vehículos
mancomunados") o PVs, en referencia a que en todos los casos se trata
de vehículos de inversión que agrupan los montos recibidos en un solo
fondo.
La variante más conocida a nivel local son los fondos comunes de
inversión, regulados en la Ley 24.083, en cuyo art. 1° se los define como
el patrimonio integrado por valores mobiliarios con oferta pública, metales
preciosos, divisas, derechos y obligaciones derivados de operaciones de
futuro y opciones, instrumentos emitidos por entidades financieras
autorizadas por el BCRA y dinero, pertenecientes a diversas personas a
las cuales se les reconocen derechos de copropiedad representados por
cuotas partes cartulares o escriturales(35).
Se aclara expresamente que estos fondosno constituyen sociedades y
carecen de personería jurídica(36). El fondo con el que se adquiere el
referido patrimonio es conformado con dinero aportado por un número de
personas naturales o jurídicas con similares objetivos de inversión, que
buscan que éste sea administrado en una cartera de títulos
diversificada(37).
La dirección y administración de los fondos comunes de inversión debe
estar a cargo de una sociedad anónima habilitada para esta gestión
("sociedad gerente"), o por una entidad financiera autorizada para actuar
como administradora de cartera de títulos valores por la Ley de Entidades
Financieras(38) . Por otro lado, los bienes integrantes de un fondo común
de inversión o sus títulos representativos son custodiados por una o más
entidades financieras autorizadas, o sociedades con domicilio en el país,
que actúan con la designación de "depositaria"(39) .
En el mercado bursátil internacional se pueden encontrar fondos de
valores abiertos, cerrados o escalonados. Los fondos de valores abiertos
son aquellos en que los suscriptores pueden redimir su participación en
cualquier momento(40) ; los fondos de valores cerrados son aquellos en que
los aportes sólo se reintegran a los suscriptores al final del plazo previsto
para la duración del correspondiente fondo(41) ; mientras que los fondos de
valores escalonados son aquellos en los que los suscriptores pueden
redimir sus participaciones de acuerdo con los vencimientos que tengan
los activos del fondo(42) .
En el ordenamiento nacional, originalmente sólo se contemplaba la
existencia de fondos abiertos. Sin embargo, la Ley 24.441 introdujo en la
Ley 24.083 la figura de los fondos cerrados, disponiendo que éstos deben
estar constituidos por activos físicos ("conjuntos homogéneos o análogos

244
de bienes, reales o personales, o derechos creditorios con garantías reales
o sin ellas ", según los términos empleados por la ley) y cuyas partes sólo
se suscribirán al momento del lanzamiento del fondo y no pueden
rescatarse hasta su finalización.
Debido a esta restricción, se establecióque estos fondossiempredeben
obtener autorización para hacer oferta pública de la CNV, de modo de
permitir la existencia de un mercado secundario de cuotas partes, donde
éstas pudieran ser negociadas dando una alternativa de desinversión al
cuotapartista(43).
Los fondos de inversión, en sus distintas variantes, también tienen
amplia difusión en el plano internacional, en donde se los utiliza para tener
y administrar inversiones(44). La forma en la que están estructurados (no
son sociedades), genera que en muchas jurisdicciones no se encuentren
supervisados por ninguna autoridad de contralor, ni se requiera su
inscripción en registros. Por lo general, estos fondos pueden recibir
aportes tanto del país como del extranjero, y algunos de ellos
(denominados "feeder funds") se constituyen para invertir en otros
fondos(45).
De todas las existentes, la variante de PV que más notoriedad ha
alcanzado a nivel mundial es la de los "hedge funds" ("fondos de
cobertura") denominación que refiere en general a un vehículo de inversión
privado que agrupa contribuciones de varios inversores a efectos de
invertirlas en distintas clases de activos, como sersecurities,contratos de
futuro, opciones, bonos y divisas(46). Se trata de un sector del mercado
financiero que ha experimentado, en los últimos 20 años, un crecimiento
exponencial(47)y ejerce una influencia cada vez mayor en la economía
global.
En tal sentido, vale destacar que aunque no existen cifras precisas
respecto del tamaño del sector de los "hedge funds " en cuanto a cantidad
de fondos y volumen de los activos administrados —toda vez que no existe
una organización que se encargue de recopilar estos datos(48) — una
estimación efectuada por el Financial Stability Forum en 2001 determinó
que existían entre 4.000 y 5.000 fondos de este tipo a nivel mundial,
administrando un capital de entre 400/500 mil millones de dólares(49) . Más
recientemente, se ha estimado que la industria global de "fondos de
cobertura " administra alrededor de 1.9 trillones de dólares en activos(50) .
Otra variante importante de PV son los "fondos de capital privado"
("private equity funds "). Se trata de vehículos en los que los inversores
acumulan fondos para invertir en securities no registradas o en compañías
privadas que existen desde hace tiempo y tienen productos, clientes y
registros operativos ya establecidos. Una variante son los "fondos de
capital de riesgo" ("venture capital funds "), que invierten en la creación o
en las primeras etapas de una compañía. Esta clase de fondos tampoco
se involucra en ofertas públicas, y por lo general están conformados por

245
un pequeño número de inversores institucionales o de alto poder
adquisitivo(51) . Los "fondos de capital privado" generalmente son
controlados por "empresas de capital privado" ("private equity companies
"), que habitualmente manejan varios fondos, aunque cada uno de ellos
está estructurado como una entidad jurídica individual(52) .
Una alternativa prevista en la normativa local para la canalización de
inversiones de particulares o empresas es el "fideicomiso financiero ", el
que constituye una clase especial del contrato de fideicomiso, en el que el
fiduciario es una entidad financiera o una sociedad especialmente
autorizada por la CNV para actuar como fiduciario financiero, y los
beneficiarios son los titulares de certificados de participación en el dominio
fiduciario, o bien de títulos representativos de deuda garantizados con los
bienes así transmitidos(53) .
En tal contexto, la diferencia entre el fideicomiso civil o común y el
fideicomiso financiero está dada porque el segundo permite emitir valores
negociables, sean estos de deuda o de participación, mientras que el
primero no tiene esa posibilidad(54) .
Finalmente, cabe mencionar a las compañías aseguradoras, quiénes
también intervienen en el mercado de valores canalizando los aportes
efectuados por sus clientes en concepto de primas. En tal sentido, vale
señalar que la Ley 20.091(55) , que regula la actividad de esas empresas y
su control, establece que las empresas aseguradoras pueden invertir en
títulos valores de deuda pública nacionales y extranjeros, obligaciones
negociables con oferta pública autorizada por sociedades por acciones,
cooperativas o asociaciones civiles, préstamos con garantía prendaria o
hipotecaria y acciones de sociedades anónimas nacionales o extranjeras,
entre otros valores(56) .

7.2. LAVADO DE ACTIVOS EN LOS MERCADOS DE VALORES


NEGOCIABLES. TIPOLOGÍAS Y VULNERABILIDADES. SITUACIÓN EN LA
ARGENTINA
Como se mencionara al principio de este capítulo, el mercado de valores
presenta varias ventajas importantes para su uso en esquemas de lavado
de activos. Ello, desde que en dicho mercado se llevan a cabo negocios
internacionales (puede operarse con las bolsas de cualquier país,
comenzando con las más importantes, como las de Nueva York, Tokio o
Londres), las operaciones conllevan un alto grado de liquidez (los activos
adquiridos pueden volver a venderse casi inmediatamente) y se realizan
en períodos muy cortos de tiempo (en una hora pueden efectuarse
decenas de operaciones con un mismo título).

246
Otro factor de peso es la relación indirecta entre la operación y el cliente,
ya que estas se llevan a cabo, por lo general, a través de los agentes o
corredores de bolsa ("brokers" ) que en muchos casos ni siquiera conocen
el rostro de sus clientes. A lo que cabe añadir que la naturaleza altamente
competitiva del mercado (los corredores cobran comisiones a partir del
volumen operado) no favorece —ni mucho menos— un estricto
cumplimiento de los deberes de DDC por parte de los "brokers ", que
naturalmente se inclinan a mantener feliz al cliente antes que a atosigarlo
con preguntas indiscretas sobre su forma de vida.
A todo esto se suma, además, la extrema dificultad que implica imponer
en dicho mercado controles efectivos para prevenir el blanqueo de
capitales sin modificar en forma sustantiva la naturaleza del sector
cambiario. Tanto más cuando —como reconoce el GAFI/FATF— existe
significativamente menos documentación respecto de los riesgos y
vulnerabilidades del mercado de securities, de la que se ha recogido en
relación a otros sectores o productos financieros(57) . Esto constituye, sin
dudas, una ventaja para los lavadores, toda vez que abona la percepción
de que el riesgo de blanqueo no existe, o al menos de que no justifica la
imposición de medidas rigurosas de control.
En cuanto al vínculo entre las maniobras que pueden efectuarse en el
mercado de valores negociables y las etapas del proceso de lavado de
activos, cabe señalar que el referido mercado puede utilizarse tanto para
justificar desplazamientos de fondos de un país a otro (durante la etapa de
estratificación) como para legitimar el ingreso de fondos a partir de la
realización de transacciones con securities amañadas para favorecer al
beneficiario (en la etapa de integración).
En lo tocante al uso del mercado durante la etapa de estratificación, vale
recordar que aunque muchas jurisdicciones han "desmaterializado" sus
instrumentos financieros, en algunas todavía existen securities en forma
física o al portador. Estas últimas consisten en títulos de deuda o acciones
que a diferencia de las nominativas, no requiere necesariamente que su
titular esté registrado con un agente emisor o de transferencia. Por ende,
la transferencia de los instrumentos financieros al portador puede consistir
simplemente en la entrega física del título a su nuevo dueño.
Es importante destacar también que en algunas jurisdicciones, la
transferencia de la titularidad sobre instrumentos financieros puede ser
concretada casi con la misma facilidad por medios electrónicos que
inhiben el rastreo de cualquier cambio de titularidad. Asimismo, algunos
instrumentos al portador son casi equivalentes al efectivo, desde que
pueden ser fácilmente cobrados en entidades financieras(58) .
Por consiguiente, el desplazamiento de las ganancias fuera de la
jurisdicción en la que fueron obtenidas, y la sucesiva transferencia de las
mismas para impedir que sean rastreadas hasta su origen, puede
concretarse mediante la adquisición de valores negociables al portador

247
(equivalentes al monto de aquellas ganancias) mediante testaferros,
seguida de su transmisión a otros tantos —a través de la entrega física de
los títulos a sus nuevos dueños— sin que ello deje el más mínimo rastro
documental.
Por añadidura, los tenedores de instrumentos financieros al portador
pueden depositarlos en las cuentas que mantengan con la sociedad
"broker " ("brokerage account " o "cuenta administrada"(59) ) a efectos de
adquirir otros bienes, o liquidarlos y retirar (o transferir) las ganancias fuera
de la jurisdicción(60) .
Esta maniobra se vincula a la que en nuestro país es conocida
coloquialmente como de "contado con liqui", que se refiere a la obtención
de dinero al contado mediante la liquidación de valores negociables. Se
trata de una modalidad que ha sido tradicionalmente (y sigue siendo)
utilizada en la Argentina para fugar capitales al exterior, eludiendo los
controles establecidos al egreso de fondos, y que consiste en adquirir
bonos o acciones nominados en pesos en la plaza local, sacarlos del país
a través de una sociedad de bolsa u otro operador bursátil y luego
venderlos en dólares en el exterior, reteniendo el contado obtenido de esa
forma en una cuenta abierta en el extranjero.
La realización de maniobras como el "contado con liqui" suele estar a
cargo de "cuevas financieras", las que —para mayor seguridad— agrupan
los fondos de sus clientes en cuentas "ómnibus" abiertas a su nombre, a
través de las cuales manejan la cartera de títulos de sus clientes. De este
modo, el cliente puede adquirir los títulos con los que concreta la maniobra
pagando a través de la cuenta ómnibus a nombre de la "cueva financiera"
(esto es: sin que figure su nombre), y luego depositar el monto obtenido
como resultado de la liquidación de esos valores en el extranjero en una
cuenta a su nombre. De esta forma evita que su identidad aparezca
vinculada a una operación con la que se transfirieron fondos al extranjero.
Frente a ello, el BCRA ha adoptado una serie de medidas tendientes a
restringir el posible uso de esta maniobra para evitar las limitaciones
impuestas normativamente a los egresos de fondos, con miras a prevenir
la fuga de capitales por esta vía (o al menos a acotar sus efectos).
La principal de estas radicó en imponer un período de espera obligatorio
de 72 horas hábiles, durante el cual los bonos adquiridos debían
mantenerse en la cartera del comprador. En tal sentido, la Comunicación
"A" 4864 del BCRA determinó que el acceso al mercado de cambios de
las entidades financieras por las operaciones de compra y venta de títulos
valores en Bolsas y Mercados autorregulados queda sujeto a la
conformidad previa del BCRA en aquellos casos en los que no sea posible
demostrar que el valor transado ha permanecido en la cartera del vendedor
por un período no menor a las 72 horas hábiles a contar a partir de la fecha
de liquidación de la operación que dio lugar a la incorporación de los
valores a dicha cartera.

248
Posteriormente, se estableció a través de la Comunicación "A" 4950 la
obligación de requerir conformidad previa para el acceso al mercado de
cambios para la compra de divisas por parte del sector privado no
financiero cuando los fondos comprados estén destinados a la compra en
el mercado secundario de títulos y valores emitidos por residentes o
representativos de éstos, y dicho destino se concrete en forma directa o
indirecta con una liquidación de la compra de los valores dentro de los
20 días hábiles siguientes a la fecha de acceso al mercado local de
cambios.
Cómo medida adicional de control, el BCRA incluyó en su listado de
operaciones sospechosas a la "compraventa de títulos sin aparente
justificación"(61) .
Estas medidas limitan, hasta cierto punto , las posibilidades de uso del
"contado con liqui ", toda vez que en el marco de la referida maniobra, sólo
la compra y venta casi simultáneas de los títulos escogidos para llevarla a
cabo evita que el beneficiario se vea expuesto a eventuales fluctuaciones
de valor a la baja que redunden en una pérdida de capital. En tal contexto,
la retención obligatoria de los títulos en la cartera del comprador apunta,
justamente, a exponer a dicho riesgo a quienes pretendan hacer uso de
esta modalidad para transferir fondos al exterior.
Cabe destacar, sin embargo, que los riesgos que entraña la obligada
retención de los títulos durante 72 horas se ven drásticamente reducidos
si se utilizan, para concretar la maniobra, títulos "en alza" (esto es: cuya
cotización se está incrementando), circunstancia en la que el "contado con
liqui" redunda en un beneficio monetario para el lavador. Teniendo en
cuenta que en la operatoria de blanqueo, la existencia de un determinado
nivel de pérdidas es aceptado como un costo inherente del aseguramiento
de los bienes, se advierte que en estos supuestos el valor disuasorio de la
normativa cambiaria es prácticamente nulo.
Sin perjuicio de ello, el BCRA estableció también medidas para evitar el
uso del "contado con liqui" en sentido inverso , esto es, como vía para
introducir fondos en la Argentina sin pasar por los controles vigentes. A tal
efecto, se dispuso mediante la Comunicación "A" 4805 que los ingresos
efectuados por no residentes a través del mercado local de cambios para
hacer frente a las obligaciones emergentes de operaciones de futuros en
mercados regulados, forwards, opciones y cualquier otro tipo de derivados,
cuyas liquidaciones se efectúen en el país por compensación en moneda
doméstica, están sujetas a la constitución del depósito establecido en la
Comunicación "A" 4359 del BCRA (esto es, el "encaje" del 30% del valor
del monto ingresado, durante 365 días, en una cuenta sin rendimiento).
Por añadidura, el BCRA dispuso que las operaciones realizadas por
cuenta y orden de clientes no residentes por intermediarios comprendidos
o no en la Ley de Entidades Financieras, que no sean Fondos Comunes
de inversión , deben efectuarse a nombre del cliente no residente que

249
accede al mercado de cambios, con los requisitos establecidos en la
normativa cambiaria vigente al momento de concertación de la operación
de cambios.
En paralelo, la Comisión Nacional de Valores (CNV) dictó la Resolución
N° 554/09, en la que estableció que los sujetos sometidos a su
competencia, sólo pueden dar curso a operaciones dentro del ámbito de
la oferta pública, cuando éstas sean efectuadas u ordenadas por sujetos
constituidos, domiciliados o que residan en dominios, jurisdicciones,
territorios o Estados asociados que no figuren incluidos dentro del listado
del Decreto Nº 1344/1998(62) Reglamentario de la Ley de Impuesto a las
Ganancias Nº 20.628(63) y modificatorios, publicado por la UIF dentro de
su página en Internet en www.uif.org.ar (esto es: que no sean refugios
fiscales).
Pero además, la CNV fue aún más allá, disponiendo también que aún
en el caso de sujetos constituidos, domiciliados o que residan en dominios,
jurisdicciones, territorios o Estados asociados que no se encuentren
incluidos dentro del listado antes mencionado, sólo se deberán dar curso
a operaciones cuando se acredite que el organismo que sea contraparte
de la CNV en esa jurisdicción ha firmado un memorando de entendimiento,
cooperación e intercambio de información con la CNV.
Esta resolución fue complementada con la Comunicación "A" 4949 del
BCRA, que dispuso que todas las entidades bajo su supervisión debían
dar cumplimiento a los requisitos incorporados en la Resolución CNV N°
554/09.
A partir de lo expuesto, queda claro que si bien el mercado de valores
puede aún hoy ser utilizado para concretar maniobras vinculadas a la fase
de diversificación o estratificación del proceso de reciclaje, las
restricciones impuestas normativamente para el ingreso y egreso de
fondos han limitado, hasta cierto punto, la vulnerabilidad de esta vía para
esos fines. No obstante ello, el referido mercado sigue resultando un
terreno fértil para la concreción de operaciones de blanqueo durante la
etapa de integración, esto es: tendientes a brindar una justificación que
legitime en forma definitiva el ingreso de activos en el patrimonio del
beneficiario, haciéndolos pasar como el producto de un negocio lícito.
En tal contexto, la simulación básica de esta modalidad de blanqueo
consiste en el lavador concretando transacciones "consigo mismo". Esto
es: en la que ambas partes operan con dinero de la misma persona, con
la diferencia de que el beneficiario del proceso de reciclaje (que aparece
como la parte "ganadora" de la transacción) utiliza dinero "limpio", mientras
que su contraparte (que hace las veces de "perdedor") usa el dinero de
origen ilícito provisto por aquél, el que de esa forma ingresa
"legítimamente" en el patrimonio de su verdadero titular.
El elemento clave de este tipo de maniobras reside en que el dinero que
el beneficiario aparenta ganar a través de sus operaciones de
250
compraventa de valores negociables es, en realidad, su propio dinero
ilícito , el que es invertido por un testaferro (que puede ser una persona
física o una sociedad "pantalla") controlado por el lavador/organizador en
dichas operaciones, de modo que resulte favorecido el beneficiario.
Explicada en forma simple, la operación funciona de la siguiente
manera: Primero, la/s persona/s (físicas o jurídicas) designada/s para
hacer las veces de contraparte "perdedora" recibe/n los fondos ilícitos
previamente estratificados y espera/n a recibir instrucciones respecto del
momento en que debe adquirir determinados instrumentos financieros. Por
su parte, los "brokers " del beneficiario reciben de parte de su cliente la
instrucción de comprar determinados títulos (que estén a un precio
razonablemente bajo) y luego ofrecerlos a un precio superior, de modo tal
que la diferencia entre los precios de compra y venta equivalga al monto a
legitimar. Luego, el lavador/organizador le ordena a la contraparte
"perdedora" que adquiera esos títulos al precio solicitado por el broker .
Para evitar sospechas, se realizan numerosas operaciones (que se
disimulan dentro de las cientos o miles de transacciones efectuadas
diariamente en la bolsa) de modo que solo la ganancia acumulada a partir
de la sumatoria de todas ellas arroje como resultado el monto de la
ganancia a legitimar.
El gráfico siguiente ilustra el funcionamiento de esta modalidad.
Gráfico N° 24: Integración mediante compraventa de valores negociables

Con relación a esta modalidad, se ha señalado que los lavadores


también pueden sacar provecho de la volatilidad del precio de mercado de
stocks accionarios de escaso tamaño, que rara vez salen al mercado. Ello,
toda vez que el precio de un stock con tan poca liquidez puede ser
afectado sustancialmente por transacciones relativamente pequeñas. Esta
circunstancia ha sido explotada para el lavado de activos en supuestos de
compraventa en bloque de stocks de acciones de baja liquidez, a un precio
preacordado entre dos partes. En estos casos, las partes acuerdan una
compra inicial de las acciones a un precio artificialmente bajo, a la que
sigue la venta, un tiempo más tarde, de los mismos títulos ya sea al
vendedor original o a un asociado, por un precio considerablemente
mayor(64) .
No obstante lo expuesto, es preciso señalar que existen limitaciones en
cuanto al grado en que pueden manipularse los precios para hacer lugar
al ingreso de fondos de origen ilícito, al menos en lo que atañe a mercados
organizados como la Bolsa de Comercio.
Para empezar, la compra de las acciones que habrán de utilizarse para
la maniobra por debajo del precio de mercado puede verse dificultada (o
impedida) por la circunstancia de que el sistema informático que canaliza
las ofertas en la Bolsa de valores (SINAC - Sistema Integrado de
251
Negociación Asistida por Computador) las registra según el principio de
prioridad, privilegiando el mejor precio. Ello implica que habiendo ofertas
a mejor precio, sea de compra o de venta, el referido sistema no permite
el cierre de la operación a precio inferior al de la mejor oferta de compra o
superior al de la mejor oferta de venta registrada(65) . Es decir que el SINAC
permite la manipulación del precio hacia arriba (en tanto privilegia la mejor
oferta), pero obstaculiza su manipulación a la baja .
Sin embargo, incluso la posibilidad de un manipuleo "alcista" de los
precios presenta limitaciones en el ámbito bursátil, toda vez que el sistema
de monitoreo de la Bolsa utiliza un precio referencial (determinado para
cada especie a partir de las operaciones en pesos efectuadas a su
respecto) para detectar oscilaciones anormales en el precio de una
especie(66) , en cuyo caso el sistema genera automáticamente una
situación de alerta para ser analizada por los funcionarios del MERVAL(67)
.
Al respecto, cabe tener presente que en el marco de un mercado de
valores como el Argentino, en el que se negocian volúmenes relativamente
bajos en comparación con otras bolsas, cualquier operatoria que involucre
montos medianamente importantes puede provocar oscilaciones que
disparen las alertas previstas en el sistema. De allí que, para no despertar
sospechas, sea preciso articular el proceso de lavado de manera tal que
no dependa de la obtención de grandes diferencias en unas pocas
operaciones, sino de la acumulación de pequeñas diferencias obtenidas a
través de múltiples operaciones, espaciadas en el tiempo.
A esto vienen a sumarse las restricciones que rigen respecto del ingreso
de divisas a nuestro país. Sobre el punto, cabe recordar que de
conformidad con lo establecido en la Comunicación "A" 4805 del BCRA,
los ingresos efectuados por personas no residentes a través del MULC
para hacer frente a las obligaciones emergentes de contratos de futuros
en mercados regulados, forwards, opciones y cualquier otro tipo de
derivados, están sujetos a la constitución del "encaje" (esto es, la
inmovilización del 30% del importe en un depósito no renumerado en
dólares, por el plazo de un año).
En cambio, no se requiere conformidad previa del BCRA (ni están
sujetas a la constitución del "encaje") los cobros de servicios o liquidación
por venta de inversiones de portafolio(68) , cuando en conjunto no superen
el equivalente de U$S 500.000 por mes calendario por persona física o
jurídica, en la totalidad de las entidades autorizadas a operar en cambios.
Ello, a menos que el beneficiario del exterior sea una persona física o
jurídica que resida o esté constituida o domiciliada en un refugio fiscal(69) .
De igual manera, en lo tocante al egreso de divisas para el pago de
primas, constitución de garantías y cancelaciones de operaciones
realizadas en el exterior, se requiere conformidad previa del BCRA tanto
para concertarlas como para acceder al MULC. Ello, salvo en los casos

252
expresamente previstos en el punto 2.1. de la Comunicación "A" 4805 del
BCRA. Incluso en las operaciones con el exterior admitidas, se exige como
condición para acceder al MULC el compromiso de ingresar y liquidar en
dicho mercado los fondos resultantes a favor del cliente local dentro de los
cinco días hábiles siguientes al cierre de la operación.
Además de la modalidad "básica" de lavado mediante valores
negociables, existen otras que resultan variaciones de la maniobra base
en las que se saca provecho de las posibilidades que ofrecen los productos
financieros derivados para concretar maniobras que terminen
favoreciendo claramente al beneficiario (permitiéndole de ese modo
legitimar el ingreso de fondos) de un modo que no despierte sospechas.
Asimismo, vale señalar que si bien los valores negociables
intercambiados en bolsas tienden a tener un nivel razonable de
transparencia en sus precios, lo cierto es que tanto los intercambios en
bolsas como los que se realizan fuera de ellas pueden ser usados para
manipular los valores, especialmente en ámbitos en los que no existan
métodos tradicionales de fijación de precios . Así, por ejemplo, un
instrumento de difícil valorización puede ser transferido a un precio
(preacordado) excesivo(70) .
En este orden de ideas, el mercado OTC de derivados aparece como el
ámbito más propicio para llevar a cabo esta clase de maniobras, desde
que en su seno pueden diseñarse este tipo de instrumentos de acuerdo a
los requerimientos de un cliente específico. Ello determina que los
derivados financieros OTC funcionen como auténticos "trajes a medida"
para quienes los celebran, de modo tal que las variantes que pueden
experimentar los tipos primarios resultan ilimitadas(71) . Por consiguiente,
las transacciones pueden acordarse de modo tal que una pequeña
oscilación en el precio de los títulos subyacentes dispare pagos
desproporcionadamente grandes, siendo que, además, el mecanismo de
determinación de precios de un instrumento derivado diseñado "a medida"
puede resultar extremadamente difícil de entender para cualquiera que no
sea un experto en el mercado(72) .
A esto se añade un menor control menor respecto de las características
de los contratos, derivado del hecho de que éstos no se encuentran
garantizados por una cámara compensadora (como ocurre con los que se
negocian en las bolsas organizadas), y que su liquidación es concretada
por las propias partes intervinientes.
En tal contexto, se advierte que, por ejemplo, una opción OTC puede
utilizarse para blanquear capitales en la medida en que una de las partes
acceda a suscribir un contrato de este tipo en condiciones peores que las
que están disponibles en el mercado, a efectos de garantizar que su
contraparte obtenga un pago neto(73). Desde luego, ello se logra cuando la
parte que acepta involucrarse en una operación antieconómica es, en
realidad, un testaferro que utiliza, a tal efecto, los fondos (de origen ilícito)

253
aportados por quién va a beneficiarse con dicha transacción, recibiendo,
por añadidura, una comisión por su participación en la maniobra.
El modo en que habrá de concretarse la "perdida" del testaferro admite
múltiples variantes, pudiendo incluso efectuarse la transferencia de fondos
sin siquiera ejecutar la opción, por ejemplo pactando una prima alta a
cambio de un contrato sin valor (puede acordarse una prima equivalente a
cien veces el valor de mercado de las securities objeto de la opción)(74) .
Sin perjuicio del uso de intermediarios y testaferros, los lavadores
pueden optar por añadir una capa más de anonimato en la concreción de
las maniobras de blanqueo incorporando en el proceso a estructuras
societarias, en especial si se recurre a vehículos corporativos "opacos",
cómo los que existen en los refugios fiscales.
Así, por ejemplo, puede darse un supuesto en el que como contrapartes
"perdedoras" de las operaciones con las que el beneficiario justifica sus
ingresos, aparezcan una serie de sociedades (nacionales o extranjeras),
que a su vez estén controladas por otras sociedades, las que incluso
pueden estar bajo el control, en última instancia, de un fideicomiso o de
una IBC registrada en un refugio fiscal. De esa forma, puede canalizarse
el producto del delito minimizando el riesgo de que se identifique a su
verdadero titular o se establezca dicho origen.
Este nivel adicional de anonimato, entre otros rasgos que favorecen el
reciclaje, se dan también en los PVs. En tal sentido, se advierte que el
volumen del mercado de estos vehículos, la accesibilidad de éstos para
los inversores y la facilidad con que los lavadores pueden simular la
conducta de inversores legítimos, abre el camino para su uso de un modo
que resulta extremadamente difícil (y hasta imposible) de detectar(75) .
A su vez, estas características, que son comunes a todos los PVs,
resultan particularmente marcadas en lo que respecta a los "fondos de
cobertura" o "hedge funds ". Tanto más si se atiende al hecho de que los
estrictos controles que se han impuesto a nivel global respecto de otros
actores del sector financiero (como los bancos, los remisores de fondos o
las empresas aseguradoras) no han alcanzado al mercado de los "hedge
funds ", el que se mantiene, en general, libre de restricciones y con un alto
nivel de opacidad.
En ese orden de ideas, cabe destacar que resulta habitual que los
intermediarios que ponen en contacto a los inversores con los "hedge
funds " no divulguen los nombres de sus clientes, mientras que (habida
cuenta de que no están alcanzados por los deberes de prevención del
lavado) los titulares de los fondos rara vez preguntan.
Por añadidura, muchos "fondos de cobertura" extranjeros están
controlados por "fondos offshore " (basados en OFCs), a los que alimentan
con los fondos captados onshore , siendo este último el que se encarga de
llevar a cabo las inversiones en una cartera de activos lícitos. A su vez, la

254
entidad controlante puede recibir fondos adicionales de una sociedad
offshore dedicada a obtenerlos ("offshore corporate feeder "), de lo que se
sigue que, dependiendo de la jurisdicción en la que esta última sociedad
esté constituida, puede llegar a resultar imposible determinar quiénes son
los titulares beneficiarios de los fondos invertidos a través de aquélla, o el
origen de los mismos(76) .
Variantes como el aporte de "fondos de fondos" (que invierten la
totalidad de su capital en otros fondos de inversión) ensombrecen aún más
la cuestión, incrementando la opacidad inherente a este tipo
devehículos(77).
Esta combinación de estricta confidencialidad, regulaciones lazas y
rápido crecimiento ha convertido a los "fondos de cobertura" ("hedge funds
") en un vehículo atractivo para los lavadores(78) , sobre todo en la fase de
integración del proceso de blanqueo. Ello, toda vez que esta clase de
vehículos de inversión presenta una serie de ventajas que pueden ser
aprovechadas en esta fase del proceso de reciclaje.
En primer lugar se encuentra la circunstancia de que los "hedge funds "
habitualmente administran grandes montos de dinero. Si bien los aportes
mínimos exigidos han ido reduciéndose, apartándose del monto mínimo
tradicional de U$S 1.000.000, siguen siendo relativamente altos. Esto
permite, pues, que se "integren" a través de un mismo fondo grandes
cantidades de dinero ilícito.
Otro factor importante es el secreto que usualmente rodea a esta clase
de fondos y las ganancias derivadas de aquellos, así como al modo en que
se invierten los montos recibidos. Esto provee una excelente "explicación
plausible" para explicar el ingreso de fondos al patrimonio del beneficiario,
quién puede justificarlo afirmando que proviene de las ganancias
obtenidas a raíz de su inversión en el "hedge fund ". En tal contexto, las
dificultades que presenta la determinación exacta del monto realmente
invertido en primer término, así como de la tasa de retorno del fondo,
obstan a la refutación de esta explicación por parte de las autoridades(79) .
Esta coyuntura permite que el beneficiario del lavado pueda justificar
ingresos importantes ante las autoridades de su país de residencia,
declarando ante el fisco que ha invertido en un determinado fondo y
obtenido, como consecuencia, dichas ganancias, las que mantiene
depositadas en el extranjero pero respecto de las cuales tributa. Habida
cuenta de la confidencialidad que —como se mencionara— rige en torno
de los clientes, aportes y resultados de los "fondos de cobertura",
difícilmente pueda determinarse a ciencia cierta cuanto invirtió en realidad
el beneficiario, y si efectivamente su inversión produjo los resultados que
afirma haber obtenido.
Por añadidura, los "fondos de cobertura" aparecen como un buen lugar
para mantener ocultas grandes cantidades de dinero de origen ilícito por
una cantidad medianamente extensa de tiempo. Si el beneficiario no
255
necesita recurrir a ese dinero en el corto plazo, puede mantenerlo invertido
en un "hedge fund " (e incluso obtener dividendos) hasta que considere
conveniente proceder a la integración de los fondos en su patrimonio
personal, integración que se verá facilitada también por el paso del tiempo,
que otorga cierta pátina de legitimidad a los activos.

7.3. LAVADO DE ACTIVOS EN EL SECTOR DE SEGUROS. TIPOLOGÍAS Y


VULNERABILIDADES. SITUACIÓN EN LA ARGENTINA

Al igual que ocurre con el mercado de valores, a nivel internacional


varios organismos especializados han señalado al sector asegurador
como potencialmente vulnerable frente al lavado de activos. Uno de estos
ha sido el GAFI/FATF, el que destacó, en tal sentido el tamaño de la
industria, la diversidad y accesibilidad de sus productos y la estructura del
negocio(80) .
De igual manera, la Asociación Internacional de Supervisores de
Seguros ("International Association of Insurance Supervisors" - IAIS) ha
señalado que el mercado asegurador se encuentra en riesgo de ser usado
para el lavado de activos, aún cuando consideró que la vulnerabilidad del
sector no es tan alta como la de otros sectores de la industria financiera(81).
Una característica importante de la operatoria del sector de seguros es
que la mayoría de sus negocios se canaliza a través de intermediarios, ya
sean representantes de las aseguradoras o productores independientes.
Por añadidura, una fracción creciente del mercado se encuentra a cargo
de intermediarios pertenecientes a otros sectores de la industria de
servicios financieros, por lo general bancos. Las sucursales de los bancos
son utilizadas en muchos lugares para comercializar productos de
seguros, en especial aquellos que cuentan con elementos de inversión(82)
.
En este orden de ideas, el GAFI/FATF ha destacado que una de las
principales características del mercado de seguros favorables al blanqueo
de capitales es, precisamente, la existencia de largas cadenas de
distribución de los productos, así como la circunstancia de que el vínculo
comercial entre las empresas aseguradoras y los productores de seguros
se centra en el aspecto comercial (esto es: el éxito en la venta de los
productos), lo que redunda en que el productor esté más interesado en
generar ganancias para la compañía antes que en controlar rigurosamente
los perfiles de sus clientes. Esta circunstancia, que también se da en
relación a los "brokers " del mercado de valores, puede ser aprovechada
por los lavadores para reclutar "facilitadores" dentro de la cadena de
comercialización de seguros(83) .

256
Otro aspecto subrayado por el GAFI/FATF es la circunstancia de que las
instituciones financieras ven a los pagos originados en compañías de
seguros como algo habitual. Se asume que el dinero es legítimo y los
pagos no atraen la atención. De ello se sigue que si los lavadores pueden
colocar los fondos en una póliza de seguros, habrán dado un paso
significativo en la diversificación e integración de los mismos dentro del
sistema financiero internacional(84) .
La mención de estas etapas del proceso de reciclaje no es casual, ya
que —según entienden los expertos del citado organismo— los mayores
riegos de lavado de activos en el mercado asegurador se encuentran,
justamente, en las fases de diversificación e integración(85) . Ello, sin
perjuicio de reconocer que los instrumentos de seguros pueden ser usados
también en la etapa de colocación, en aquellos casos en los que la
compañía aseguradora (o un intermediario vinculado a ésta) reciba pagos
en efectivo.
En cuanto al uso concreto que puede darse a los instrumentos de seguro
para el blanqueo de capitales, vale recordar que según establece la Ley
17.418(86) , existe un contrato de seguro cuando el asegurador se obliga,
a cambio de una prima o cotización, a resarcir un daño o cumplir la
prestación convenida si ocurre el evento previsto(87) (siniestro). El referido
contrato puede tener por objeto a toda clase de riesgo, en la medida en
que exista un interés asegurable y no se encuentre expresamente previsto
por la ley(88) .
En tal contexto, las maniobras de lavado de activos pueden ejecutarse
desde dos aspectos: 1) con el lavador (y/o beneficiario) en el lugar del
cliente (tomador de la póliza o beneficiario del seguro); o 2) con el lavador
(y/o beneficiario) en el lugar del asegurador. Desde el punto de vista de
sus efectos, las principales diferencias entre estos supuestos radican en
que el primero admite maniobras vinculadas a las tres fases del proceso
de lavado: la colocación (excepcionalmente), la diversificación y la
integración, aunque en este último caso las operaciones sólo resultan
útiles para concretar integraciones individuales, esto es: de una sola
partida o remesa de fondos ilícitos.
En cambio, en el supuesto de que el lavador o beneficiario se encuentre
en el rol de asegurador, las maniobras se ven limitadas —en principio— a
la fase de integración, pero admiten la integración de remesas sucesivas,
desde que ofrecen la fachada de una actividad comercial continua.
En lo que respecta al primer supuesto (lavador como cliente), el IAIS(89)
destaca que los instrumentos de seguro más vulnerables son aquellos que
contienen elementos de inversión, a punto tal que pueden ser asimilados
a instrumentos financieros. Los principales contratos de este tipo en la
Argentina son el seguro de vida (incluyendo la variante del seguro "dotal",
en el que el capital se paga al asegurado si sobrevive al número de años
o a la fecha estipulada); el seguro de retiro, que es un sistema de ahorro

257
que permite a los asegurados realizar aportes durante su vida activa, los
que —sumados a los intereses que los mismos producen— permiten la
constitución de un fondo que puede ser posteriormente retirado (si la
reserva se destina a fines jubilatorios, el asegurado podrá recibir
mensualmente los pagos); y el seguro de renta vitalicia, en el que se pacta
un importe que el asegurado comienza a percibir cuando cumple la edad
que el mismo ha estipulado. Esta renta puede, llegado el caso, hacerse
extensiva a un tercero, a quién se designa como beneficiario, de modo tal
que pueda recibir una porción de la renta en caso de fallecimiento del
tomador de la póliza.
Por añadidura, estos instrumentos pueden combinarse. Así, suelen
darse seguros de vida como complemento del seguro de retiro durante la
etapa activa. En estos se acuerda que en caso de producirse el
fallecimiento del asegurado activo antes de la hora cero del día previsto
para el retiro, se pagará a los beneficiarios el importe del fondo de primas
y de recomposición de las reservas matemáticas, ajustados hasta el día
de la efectiva puesta a disposición de los fondos. Los beneficiarios de éste
(y de la mayoría) de los contratos de seguro son de libre elección del
asegurado, quién además puede sustituirlos en cualquier momento.
Los contratos de seguro contienen, asimismo, otros dos elementos que
resultan de utilidad para los lavadores. Por un lado está la cláusula de
rescate, que permite a los asegurados recuperar los fondos que han
aportado y los intereses que los han incrementado, por lo general a cambio
de una "tasa de rescate". El rescate, según el caso, puede ser parcial o
total. Los contratos "de inversión" admiten también la posibilidad de que el
asegurado obtenga un "préstamo", esto es: un adelanto en efectivo
(porcentaje del fondo de póliza).
Dentro de las posibilidades que ofrece el mercado asegurador, los
seguros de vida parecen ser, por mucho, el área más atractiva para los
lavadores. Ello es así por cuanto permiten la inversión de sumas
considerables de dinero en productos de seguro de vida fácilmente
disponibles y con un alto grado de flexibilidad(90) .
Con relación a ello, un relevamiento de casos de lavado de activos en la
industria de seguros llevada a cabo por expertos del GAFI/FATF durante
2004 arrojó como resultado que en la mayoría de las maniobras se habían
utilizado seguros de vida, seguido (en proporciones iguales) por los
seguros patrimoniales y reaseguros(91) .
En tal contexto, se ha destacado especialmente al uso de pólizas de
seguro de vida de prima única ("single premium "), las que permiten el
blanqueo de sumas importantes mediante pagos por montos altos a
cambio de este tipo de pólizas, que sirven como instrumentos de inversión.
Una variación de esta maniobra consiste en hacer grandes depósitos de
dinero para solventar primas anuales, lo que también le permite al lavador
invertir sumas considerables en una compañía aseguradora(92) .

258
Las maniobras anteriormente citadas pueden combinarse con otras que
sirvan para justificar el ingreso de los fondos al patrimonio del beneficiario
(integración). A tal efecto, puede recurrirse a la cancelación temprana de
la póliza a cambio de la devolución de las primas mediante un cheque de
la aseguradora, o el pago por encima del valor de las primas para solicitar
la devolución del monto pagado en exceso(93) .
Otra variante consiste en el aseguramiento de bienes de alto valor (real
o supuesto) adquiridos con los fondos ilícitos, seguido por la simulación de
siniestros, disparando el pago de la póliza. Claro que para esto último se
requiere, como es obvio, de la complicidad de los empleados o directivos
de la aseguradora encargados de verificar el siniestro y liquidar los
pagos(94) , toda vez que este tipo de maniobras constituyen, precisamente,
la clase de fraude que esas compañías están más preparadas para
detectar.
Si bien las maniobras precitadas sirven para legitimar el ingreso de
fondos en el patrimonio del beneficiario (justificándolo en el pago
efectuado por la aseguradora), mantienen, no obstante, un factor de
riesgo, que reside en la ausencia de una justificación sobre el origen de
los fondos usados para pagar las primas . Así pues, se torna forzoso
combinar dichas tipologías que otras que sirvan para dificultar la
determinación de la verdadera procedencia de los fondos.
Esto puede lograrse de varias maneras. La primera es el pago de las
primas en efectivo, aunque esta variante resultar excesivamente
conspicua cuando involucra grandes sumas de dinero (a menos, claro, que
se cuente con la complicidad de los empleados de la aseguradora que
deben cobrar el dinero y reportar la operación sospechosa ante la UIF).
Una variante adicional consiste en el pago de las primas por parte de
terceros, distintos al tenedor de la póliza, los que incluso pueden ser
personas (físicas o jurídicas) no residentes en el país, que concretan
dichos pagos mediante transferencias de fondos desde el exterior(95) . De
hecho, según señaló el GAFI/FATF en 2005, las maniobras de lavado
mediante transacciones internacionales constituían la tipología individual
más observada a nivel global(96) .
Cabe destacar, no obstante, que las restricciones impuestas en los
últimos años respecto del ingreso de divisas desde el exterior al mercado
nacional(97) conspiran, hasta cierto punto, contra la utilización eficaz de
este último supuesto, aunque no lo imposibilitan.
Una última posibilidad radica en diferenciar al contratante del seguro,
que paga con los fondos de origen no justificado, del beneficiario último
del contrato, quién recibe los fondos pagados legítimamente por la
compañía aseguradora. Cabe recordar, en tal sentido, que cuando una
póliza de seguro de vida llega a su término o se torna operativo el pago
(por cualquier motivo), los fondos quedan a disposición del tenedor de la
póliza y/o los beneficiarios, que pueden ser personas distintas de aquél. A

259
su vez, el beneficiario del contrato puede ser reemplazado (posiblemente
a cambio de un pago) antes del término o la rendición de aquél, de modo
que los pagos efectuados por la aseguradora sean recibidos por el nuevo
beneficiario(98) .
Respecto de las variantes precedentemente apuntadas debe destacarse
que el uso del mercado de seguros como vía para el lavado de activos,
que de por sí es limitado, lo es en mayor medida en la Argentina, toda vez
que la rigurosa normativa local desdibuja muchos de los aspectos de los
productos de seguro que presentan ventajas para los lavadores, como por
ejemplo la posibilidad de volcar los seguros de vida en pólizas al portador,
o la de contratar seguros en el extranjero o con aseguradoras offshore .
A estas se suman las restricciones impuestas por la Resolución
230/2011 de la UIF, que impone amplias exigencias respecto de la
obtención de datos sobre los clientes y beneficiarios y consagra, además,
numerosos supuestos de investigación ampliada en cabeza de las
aseguradoras.
Así, por ejemplo, el art. 19° de la citada resolución establece, en forma
genérica, la obligatoriedad de dicha investigación en supuestos de
presunta actuación por cuenta ajena (inc. b), de empresas
pantalla/vehículo (incs. c) y d), de fideicomisos (inc. f), de transacciones a
distancia (inc. e), y de operaciones realizadas con refugios fiscales (inc.
g), supuestos en los que se exige a las aseguradoras que adopten las
medidas necesarias para identificar a los beneficiarios últimos de las
operaciones, o a los titulares reales de las empresas; o que compensen el
mayor riesgo de lavado de activos.
Como se advierte, la acumulación de restricciones a la flexibilidad de los
contratos de seguro, así como a su uso como instrumentos de inversión,
sumados al alto nivel de escrutinio que se ha establecido respecto de los
cambios de beneficiario y otros procedimientos utilizados para el lavado
de activos, hacen que la utilización de contratos de seguro para el
blanqueo de capitales se torne menos atractivo que —por ejemplo— la de
valores negociables, u otras modalidades de reciclaje.
En cuanto al uso del mercado de seguros para el lavado desde la óptica
opuesta (esto es: con al lavador ubicado en el lado de la compañía
aseguradora), las maniobras funcionan como una variante de la modalidad
genérica de integración de fondos a través del giro comercial de una
empresa, la que se explica en más detalle Infra(99) .
Sin perjuicio de ello, cabe adelantar que la operatoria consiste en
adulterar la cartera de clientes de la compañía aseguradora, insertando
junto a los clientes legítimos otros tantos que sean ficticios (o testaferros),
entremezclando de esa forma los ingresos lícitos con los que provienen de
la actividad criminal del beneficiario.

260
De igual manera, puede posicionarse a la compañía aseguradora
instrumentalizada para el blanqueo como supuesta proveedora de
reaseguros para aseguradoras del exterior, justificando de ese modo el
ingreso de capitales del exterior en concepto de primas o incluso
declarándolos sin necesidad de ingresarlos , toda vez que el art. 36° de la
Ley 20.091 permite que en el caso de aceptación de reaseguros del
exterior, las reservas técnicas correspondientes a la parte cedida de la
prima original sea retenida en el extranjero.
Finalmente, una modalidad detectada por los organismos
internacionales consiste en establecer compañías aseguradoras ficticias
(o intermediarios en reaseguros), a los que luego se les gira el dinero, para
de esa forma transferirlo fuera del país. De ese modo podrían, en teoría,
canalizarse al exterior ganancias ilícitas obtenidas en la Argentina por un
beneficiario extranjero: el dinero se introduce en la aseguradora local en
forma de primas mediante testaferros, sobre esos seguros se constituyen
reaseguros en el exterior con la falsa reaseguradora, y luego el beneficiario
justifica sus ingresos como provenientes de la ganancia de esa empresa.
Es preciso destacar, sin embargo, que las posibilidades de instrumentar
esta variante, que ya se encontraban limitadas por lo dispuesto en el citado
art. 36° de la Ley 20.091 —que ordenaba retener las reservas técnicas de
los reaseguros en el país—, se han tornado prácticamente nulas a partir
del dictado de la Resolución 36.615/2011 de la SSN el 11/2/2011.
Ello, desde que en la referida resolución se estableció que no pueden
ser autorizadas para aceptar operaciones de seguro las entidades que no
sean : a) sociedades anónimas, cooperativas y mutualidades nacionales ,
que tengan por objeto exclusivo operar en reaseguros; b) sucursales que
se establezcan en la República Argentina de entidades de reaseguro
extranjeras; y c) sociedades anónimas, cooperativas y mutualidades
nacionales , las sucursales de sociedades extranjeras, y los organismos y
entes oficiales o mixtos (nacionales, provinciales o municipales)
autorizados para la práctica del seguro directo en el país(100) . Normativa
que, como se advierte sin dificultad, prácticamente imposibilita la
constitución de reaseguros en el exterior.

7.4. PAUTAS GENERALES DE INVESTIGACIÓN


En primer lugar, es preciso señalar que la investigación de maniobras
como el "contado con liqui" u otras similares, mediante el uso de "cuevas"
o "chiringuitos" financieros tiene estrecha relación con el carácter —
mencionado Supra — de este tipo de sitios como "Sistemas Informales de
Transmisión de Valores" o SITVs y su intervención en las fases de
colocación y diversificación del proceso de blanqueo(101) . Ello, toda vez

261
que, en esencia, el "contado con liqui" no es más que una forma de
enmascarar las transferencias de fondos concretadas por las "cuevas",
haciéndolas pasar como el resultado de una operación legítima con títulos
valores.
De allí que —en todo lo que atañe a los tramos de la pesquisa que tienen
que ver con la determinación de los vínculos entre las personas
sospechadas y una "cueva" o "chiringuito" financiero en particular, la
actividad de quiénes operan en esta última, los pasos a seguir en caso de
que se lleve a cabo un allanamiento, etc.— deba uno remitirse a lo
expresado al analizar esas cuestiones, como así también en lo
concerniente al rastreo de las transferencias de fondos concretadas, por
vía bancaria, por los responsables de aquélla(102) .
Lo que sí corresponde añadir, en caso de que ninguno de los operadores
de la/s "cueva/s financiera/s" investigada sea, por sí mismo, agente o
intermediario en el mercado de títulos valores, es la relación que tiene/n
aquella/s persona/s con los operadores de dicho mercado. Esto es: a
través de quién o quiénes canalizan sus operaciones con securities . Los
modos para verificar estos vínculos son los que han venido
mencionándose a lo largo de este trabajo: cruce de llamados entrantes y
salientes, monitoreo de comunicaciones (llamados y/o mails),
seguimientos, búsquedas en bases de datos de Internet o en redes
sociales y análisis de documentación secuestrada, entre otras.
Una vez identificados los interlocutores de las personas investigadas
dentro del mercado de valores, el siguiente paso consiste en relevar las
operaciones realizadas por éstos que puedan encubrir una maniobra de
"contado con liqui" o resultar útiles para el propósito de desplazar fondos
de origen ilícito desde o hacia el exterior.
Habida cuenta de la cantidad de operaciones que se llevan a cabo
diariamente en cualquiera de los ámbitos que forman parte del mercado
de valores, parece claro que resulta esencial acotar el objeto de la
búsqueda mediante parámetros que reduzcan el universo de
transacciones a analizar, toda vez que la revisión de todas las operaciones
realizadas durante (por ejemplo) un año por un determinado "broker "
insumiría una cantidad de horas/investigadores imposible de asumir para
cualquier equipo de investigación.
En tal sentido, cabe recurrir a dos criterios principales: por un lado, la
fijación de un período temporal más o menos breve en el que puedan
haberse concretado las operaciones, a partir de los datos que se hayan
colectado en la investigación (transferencias previas, menciones a la
inminencia de un movimiento de fondos en las comunicaciones
intervenidas, operaciones anteriores que marquen cierta regularidad en las
remesas, etc.). Por el otro, a la discriminación de las operaciones que
pueden razonablemente ser utilizadas para esta maniobra de aquellas que
no lo son.

262
Esto implica poner el acento en operaciones que involucren a títulos de
baja volatibilidad y con un alto volumen de operaciones, y que hayan sido
compradas en el país y vendidas en el extranjero dentro del plazo de 72
horas establecido en la normativa del BCRA; descartando aquellas que se
realizaron con títulos con características demasiado riesgosas para estas
maniobras (alta volatilidad, bajo volumen) o no han sido transadas en el
plazo antes mencionado.
Estas cuestiones adquieren importancia, también, si se decide proceder
al allanamiento del domicilio personal o profesional de los sospechosos; o
de los operadores de bolsa presuntamente relacionados con aquéllos. En
este caso, es preciso tener presente la necesidad de verificar los vínculos
entre ambas partes, identificar las operaciones que tienen en común y
diferenciar cuáles de éstas requieren de un análisis pormenorizado, y
cuáles no. Al respecto vale mencionar, a título meramente ejemplificativo:
•Para la acreditación del vínculo: papeles con membrete de los
agentes o comisionistas de bolsa en poder de los sospechosos (o del
sospechoso en el de los agentes); recibos y/o facturas por servicios
prestados; notas, cartas, memos, mensajes de correo electrónico,
SMS recuperados de los teléfonos, faxes, mensajes de voz, etc.,
dirigidos de uno a otro (o a un tercero, referidos a tratos entre los
sospechosos y los operadores del mercado de valores); fotos o
filmaciones que demuestren una relación de amistad; contratos o
mandatos; etc.
•Para la detección de operaciones consecurities : comunicaciones o
documentación de cualquier tipo (incluso en formato digital) que
mencione algún tipo de título valor o instrumento financiero
derivado(103) u operaciones conjuntas; documentación que acredite el
depósito de valores negociables en la Caja de Valores o en alguna
institución bancaria; declaraciones juradas mencionando tenencia de
títulos; estados de cuenta bancaria que den cuenta de transferencias,
liquidaciones, etc. relacionadas con operaciones con títulos valores;
facturas o recibos por comisiones pagadas por transacciones
relacionadas a securities , etc.
•Para la identificación de las operaciones relevantes :
comunicaciones que refieran a maniobras de "contado con liqui" o al
objetivo de transferir dinero al exterior en un determinado lapso;
documentación bancaria o comunicaciones dando cuenta de la
liquidación en el exterior (o en la Argentina) de valores negociables
aptos para este tipo de operaciones (acciones de empresas
Argentinas que operan en la Bolsa de EE.UU., títulos de deuda
soberana nacional); documentos (de cualquier tipo) que den cuenta de
la necesidad de contar con fondos líquidos en un período determinado
de tiempo; etc.

263
Frente a un conjunto más o menos acotado de transacciones
"sospechosas", el siguiente paso consiste en la evaluación de las partes
involucradas y los flujos de dinero. Dicho de otro modo: es preciso
establecer quién fue el cliente que encargó la transacción al operador de
la "cueva financiera " (o directamente al "broker "), como así también
determinar adonde fue a parar el dinero involucrado en la operación.
La primera cuestión, cuando intervienen "cuevas" o "chiringuitos"
financieros, es compleja, ya que el uso de estos canales obedece,
precisamente, al propósito de resguardar el anonimato del verdadero
beneficiario, mediante el uso de las cuentas personales de los
responsables de la cueva (o de personas físicas o jurídicas vinculadas a
ellos) como una "cuenta ómnibus" en la que se agrupan los fondos de
todos sus clientes.
En tal contexto, las claves respecto de a quién le corresponde cada una
de las operaciones ejecutadas a través de la "cueva financiera" deben
buscarse en los registros informales que éstas mantienen o en las
comunicaciones que establecen con sus clientes, obtenidos mediante el
allanamiento de las cuevas (o de los domicilios personales o laborales de
estos últimos) o del monitoreo de sus llamadas y/o mensajes de correo
electrónico, respectivamente.
Para desentrañar la segunda cuestión debe establecerse, en primer
término, donde (en qué bolsa o mercado) se liquidó la operación, quién
concretó la liquidación (puede ser la entidad bursátil, si es un mercado
organizado, o la contraparte, si es un mercado OTC) y en qué cuenta se
depositaron los fondos.
Si bien esto debe hacerse a través de los canales de cooperación
internacional, se ve favorecida por el hecho de que las partes involucradas
son, en la mayoría de las jurisdicciones, sujetos obligados a cumplir
deberes de AML-CFT (comisionistas y agentes de bolsa, bancos, etc.), por
lo que —en principio— los órganos de contralor en materia de prevención
del lavado podrían aportar la información requerida, sea mediante canales
"informales" (Grupo EGMONT, convenios de cooperación entre UIFs, etc.)
o de rogatorias judiciales.
Dependiendo del caso, la cuenta en la que se depositen los fondos
producto de la liquidación de los títulos utilizados para concretar la
maniobra pueden pertenecer al propio beneficiario de la operación o —lo
que es más probable tratándose de supuestos de lavado de activos— a la
de una persona (física o jurídica) que haga las veces de testaferro, en el
marco de una cadena de transferencias como las que habitualmente se
usan en la fase de estratificación del proceso de blanqueo. De darse este
último supuesto, la investigación deberá proseguir buscando el siguiente
eslabón de la cadena, hasta arribar, en lo posible, al destino final de los
fondos.

264
A su vez, la averiguación sobre posibles maniobras de blanqueo con
valores negociables, vinculadas a la fase de integración del lavado de
activos no difiere demasiado de la de la fase de diversificación, al menos
en el aspecto de que sus elementos centrales son la identificación de los
operadores del mercado de valores involucrados y de las operaciones
efectuadas con dinero ilícito (distinguiéndolas de las transacciones
legítimas), así como la acreditación de que se trata de una operación
"simulada".
También la reconstrucción del flujo de dinero, aunque en este caso en
sentido opuesto al de una operación de "contado con liqui" tradicional (es
decir, de la Argentina al exterior), ya que lo que se investiga es de dónde
provino el dinero y no adónde fue. Sobre esta cuestión, vale destacar que
habida cuenta que se trata de un supuesto de integración, la identificación
del beneficiario no representa un problema, desde que siempre será aquél
que aparezca como la parte "ganadora" de las transacciones objeto de
estudio.
Lo importante es, por consiguiente, identificar a sus contrapartes y —
sobre todo— determinar de dónde provinieron los fondos que éstos
utilizaron para llevar adelante dichas operaciones, toda vez que sí
realmente se trata de maniobras de lavado, esas contrapartes serán
testaferros del beneficiario, cuyos fondos (de origen ilícito) canalizan tras
recibirlos a través del lavador/organizador y sus dependientes.
En ese orden de ideas, y en lo que respecta a las fuentes de información
y/o medios de prueba disponibles para poder reunir los elementos
precitados, vale destacar que sin perjuicio de las vulnerabilidades
apuntadas Supra , que tornan atractivo al mercado de valores para su uso
en el blanqueo de capitales, existe un aspecto positivo desde la óptica de
la investigación (al menos en lo que atañe al ámbito nacional), que es la
existencia de abundante información respecto de los operadores del
mercado, así como de las transacciones individuales que se llevan a cabo
con securities .
Al respecto, vale recordar que el mercado de valores Argentino se
encuentra supervisado por un único ente de contralor, la Comisión
Nacional de Valores (CNV), el que controla las operaciones de las distintas
bolsas de comercio existentes en el país, de los mercados de futuros
(MATBA(104)y ROFEX(105)), de las entidades de custodia y/o liquidación
(Caja de Valores(106)yArgenclear(107)) y del Mercado Abierto de Valores
(MAE).
El alcance del control de la CNV sobre el mercado de valores se amplió
mediante la sanción de la Ley 26.831(108) , que determinó la reasunción por
el Estado de las facultades que el modelo regulatorio de la ley 17.811
había confiado a actores privados, mediante la denominada
autorregulación. En ese esquema, las denominadas entidades
autorreguladas —que son instituciones del mercado de capitales—

265
contaban con diversas potestades de creación normativa (en sentido
amplio) y supervisión de su aplicación, que en la nueva norma fueron
eliminadas o reducidas a la mínima expresión(109) .
En el gráfico siguiente se ilustra la estructura del mercado sujeto al
control de la CNV:
Gráfico N° 25: Estructura del mercado de valores argentino(110)

Dado su rol esencial dentro del mercado de valores, la CNV resulta una
fuente de información de gran importancia para cualquier investigación
referida a maniobras de lavado de activos que involucren valores
negociables, en especial en lo que refiere a los operadores que intervienen
en dicho mercado.
En tal sentido, puede encontrarse en la página web del referido
organismo(111) un listado completo de los agentes autorizados a operar en
los principales mercados de securities de la Argentina. Existe también un
listado similar, pero de los agentes del MAE, en la página web de esta
entidad(112) .
Más específicamente, en la sección de "información financiera" de la
página de la CNV(113) , se consigna información detallada respecto de esos
operadores, a saber:
•Información sobre las empresas emisoras de títulos: Estatutos
vigentes ordenados, responsables de las relaciones con el mercado,
sedes sociales inscriptas, estados contables, prospectos de emisión,
informes trimestrales de ONs, declaraciones juradas de los auditores,
calificaciones de riesgo y otros hechos relevantes (la misma
información puede hallarse en relación a las PyMES inscriptas).
•Información sobre intermediarios : Incluye a bolsas de comercio con
o sin mercados de valores adheridos, cámaras de compensación y
liquidación de futuros y opciones, entidades autorreguladas no
bursátiles, entidades de compensación y liquidación autorizadas por la
CNV, entidades de depósito colectivo autorizadas por la CNV,
mercados de futuros y opciones y mercados de valores. La
información sobre los intermediarios comprende a los estados
contables (completos y resumidos), la nómina de órganos sociales y
gerentes, el reglamento de cotización y las resoluciones dictadas.
•Información sobre los CEDEAR : Hechos relevantes, informes
trimestrales, prospectos de emisión y avisos de pago.
•Información sobre fideicomisos financieros: Listado de fideicomisos
individuales y/o series, planilla mensual de fideicomisos, presentación
del sistema y gráficos estadísticos sobre fideicomisos financieros y
listado de los fiduciarios inscriptos ante la CNV.

266
•Información sobre fondos comunes de inversión : Se aportan datos
sobre las sociedades gerentes y depositarias (estados contables,
estatuto vigente, actas y nóminas, sede inscripta, datos de colocación
de cuotas partes, datos de inscripción de fondos comunes e
información institucional)
Además de la información antes mencionada (que es de acceso
público), la CNV puede aportar datos adicionales que surgen del
cumplimiento de sus funciones de contralor. Vale recordar, en tal sentido,
que el art. 20 de la Ley 26.831 faculta a la CNV para solicitar informes y
documentos, realizar investigaciones e inspecciones en las personas
físicas y jurídicas sometidas a su fiscalización, citar a declarar, tomar
declaración informativa y testimonial. Además, dicho organismo está
facultado para solicitar a los contadores dictaminantes, o a sociedades,
asociaciones o estudios de los que formen parte, o a los consejos
profesionales, que le comuniquen periódica u ocasionalmente, según se
determine, datos e informaciones relativas a actos o hechos vinculados a
su actividad en relación con sociedades que hagan oferta pública de sus
valores; así como a realizar inspecciones y solicitar aclaraciones(114) .
Así las cosas, la información recabada constituye una fuente adicional
de datos respecto de las actividades desarrolladas por los operadores del
mercado de valores sometidos al contralor de la CNV, la que puede ser
consultada para detectar posibles irregularidades o vínculos con personas
(físicas o jurídicas) que sean objeto de la investigación de lavado de
activos.
La información que se obtenga de la CNV (sea por Internet, a través de
la página web de ese organismo, o mediante requisitoria por escrito) sobre
los operadores del mercado puede contrastarse con la que surja del
monitoreo de comunicaciones, de testimonios, de seguimientos o
vigilancia, de informes enviados por empresas privadas, organismos
públicos o entes de contralor nacionales o extranjeros, así como del
análisis de documentación (impresa o en formato digital) secuestrada en
al marco de algún allanamiento.
Ello, a fin de identificar a los operadores del mercado de valores que
pueden haber intervenido en maniobras de lavado de activos, como así
también para acotar (a los efectos de su análisis posterior) el universo de
transacciones sospechadas, tanto en el plano temporal como en lo que
atañe a las características de la operación o del título valor utilizado.
En lo tocante a la identificación y análisis de estas operaciones, es
importante tener presente que de conformidad con lo establecido en el art.
111 de la Ley 26.831, la identidad del valor negociable, la cuantía, el precio
y el momento de perfeccionamiento de cada una de las operaciones
realizadas en un mercado, así como la identidad de los agentes habilitados
por el corriente mercado que hubieran intervenido en ellas y el carácter de
su intervención deben encontrarse a disposición del público "desde el

267
momento en que se produzcan". Ello significa que en caso de saberse (o
sospecharse) de antemano que un individuo sujeto a investigación se
dispone a operar en estos mercados, resulta posible monitorear sus
operaciones prácticamente en "tiempo real".
Si, por el contrario, deviene necesario analizar operaciones ya
realizadas, resultan de particular interés los registros que llevan las
entidades controlantes de los distintos mercados que integran el mercado
de valores nacional, fundamentalmente la Bolsa de Comercio de Buenos
Aires (BCBA - principal mercado organizado en el país) y el MAE (el
mercado OTC más importante).
Sobre el funcionamiento de la BCBA (reproducido, en lo sustancial, en
el resto de las bolsas que operan en el interior del país), cabe señalar que
las compras o ventas a comitentes u otros agentes y sociedades de Bolsa
se registran emitiendo boletos para la contraparte, los que se debitan o
acreditan (según el caso) en la cuenta de cobertura(115) de la sesión
continua de negociación.
En tal contexto, la operatoria de contado se ejecuta a través de la
concertación automática de operaciones a partir de ofertas ingresadas
desde estaciones de trabajo enlazadas al sistema informático (SINAC), las
que contienen la cantidad y precio de los títulos ofrecidos y el número de
agente (cada agente del sistema tiene asignado un número que lo
identifica). A medida que el SINAC "calza" las ofertas que coinciden, se
produce la concertación y se registra la operación, la que luego pasa para
la etapa de liquidación. Se produce un seguimiento de las operaciones,
que se compensan y liquidan pago contra entrega, mientras que
simultáneamente se efectúa su difusión, a través del servicio de
información bursátil de la Bolsa(116) .
El sistema de informatización comprende a todas las fases de la
operatoria bursátil, incluyendo al proceso de negociación y registro,
difusión de las cotizaciones, supervisión de la marcha de los mercados,
liquidación de las operaciones, etc. La administración de los recursos
informáticos es realizada por una única estructura constituida en la Caja
de Valores, y sus servicios pueden ser accedidos en línea(117)por agentes
y sociedades de bolsa, inversores, organismos de contralor, instituciones
bancarias y financieras, firmas distribuidoras de datos y usuarios de
Internet(118).
El aspecto más importante de este sistema es que prevé que todas las
operaciones deban ser informadas por los agentes y sociedades de Bolsa
mediante el sistema de información bursátil. De este modo, el registro de
las operaciones se produce en tiempo real, es decir en el momento de su
concertación(119) .
Por otro lado, en lo atinente al mercado de futuros, cabe señalar que si
bien estos títulos no se negocian en el mercado de contado (como la BCBA
y las bolsas de comercio del interior del país), estos contratos son
268
ajustados en referencia a dicho mercado, lo que significa que cada día se
calculan los posibles beneficios o pérdidas del contrato; y de esa manera
se ajustan las necesidades de garantía que deberán pagarse a la Bolsa
como también se determina la ganancia o pérdida que la posición en su
conjunto representa cada día, como consecuencia de los valores de cada
posición en el mercado. Ello conlleva un seguimiento de la evolución de
estos contratos, que puede resultar útil para obtener información a su
respecto.
En cuanto al mercado OTC nacional, se ha mencionado ya que el MAE
es el mercado electrónico de títulos valores y de negociación de moneda
extranjera más importante de la Argentina(120) . Se trata de una sociedad
anónima que funciona como un ámbito electrónico para la realización de
operaciones OTC, mediante un sistema electrónico al que se encuentran
conectados todos sus agentes ("broker-dealers "), a través del cual se
transan títulos de renta fija tanto públicos como privados, divisas,
operaciones de pases(121) , y se concretan operaciones de futuros con
monedas y tasa de interés. Complementariamente, este soporte
tecnológico es utilizado en las licitaciones de letras y bonos del Banco
Central de la República Argentina y en la colocación primaria de títulos del
Estado Nacional(122) .
El sistema electrónico del MAE (denominado SIOPEL) informa al
administrador de todo lo sucedido en la terminal de cada operador en un
intervalo de tiempo (log de ofertas, cierres y log de movimientos de líneas
de crédito), a la vez que genera datos estadísticos sobre la operativa de
cada instrumento.
Asimismo, los agentes del MAE deben anotar diariamente en la fecha
de su concertación, las operaciones en valores mobiliarios realizadas en
tal carácter, bajo la forma jurídica de la comisión y/o de la compraventa,
debiendo incluir cómo mínimo los siguientes datos: número de operación,
liquidación o boleto y concepto; fecha y hora de recepción de la orden (en
caso de actuar como comisionista); fecha y hora de concertación ; fecha
de liquidación; nombre del comitente o cliente ; especie; cantidad; precio
unitario ; importe bruto ; derecho, comisiones o impuestos (si los hubiere);
importe neto; y contraparte interviniente , en su caso(123) .
A partir de este cúmulo de información, puede efectuarse un
relevamiento de las operaciones realizadas por el o los operadores del
mercado de valores vinculados a las personas objeto de la investigación,
a fin de identificar posibles incongruencias que evidencien la manipulación
de la transacción para encubrir el ingreso de dinero de origen ilícito en el
patrimonio del beneficiario. Como referencia, para evaluar el carácter
"sospechoso" de las operaciones, puede tomarse en consideración la lista
incluida en el art. 26º de la Resolución General dictada por la UIF para los
sujetos obligados del sector (N° 229/2011), la que incluye las siguientes
variantes:

269
• Ganancias o pérdidas continuas en operaciones realizadas
repetidamente entre las mismas partes (inc. d).
• Compra o venta de valores negociables a precios notoriamente más
altos o bajos que los que arrojan las cotizaciones vigentes al momento
de concertarse la operación (inc. k).
• Pago de primas excesivamente altas o bajas en relación con las que
se negocian en el mercado de opciones (inc. i).
• La compra o venta de contratos a futuro, a precios notoriamente más
altos o bajos que los que arrojan las cotizaciones vigentes al momento
de concertarse la operación (inc. ll).
• La compra de valores negociables por importes sumamente elevados
(inc. m).
• Los montos muy significativos en los márgenes de garantía pagados
por posiciones abiertas en los mercados de futuros y opciones (inc. n).
• La inversión muy elevada en primas en el mercado de opciones, o en
operaciones de pase o caución bursátil (inc. o).
• Las operaciones de inversión en valores negociables por volúmenes
nominales muy elevados, que no guardan relación con los volúmenes
operados tradicionalmente en la especie para el perfil transaccional
del cliente (inc. r).
• Los clientes que, sin justificación aparente, mantienen múltiples
cuentas bajo un único nombre o a nombre de familiares o empresas,
con un gran número de transferencias a favor de terceros (inc. u).
Las operaciones "sospechosas" mencionadas en los incisos r) y u), se
vinculan al uso de testaferros, siendo que en el primer supuesto se trata
de la utilización de la cuenta de un individuo que habitualmente opera con
montos bajos para canalizar los fondos del lavador (quién se sirve de él
para que aparezca como la parte "perdedora" en alguna de las
transacciones descriptas en los incisos anteriores), en tanto que el
segundo guarda relación con la actividad de las "cuevas" o "chiringuitos"
financieros, que utilizan cuentas propias, de parientes o de empresas
vinculada a ellos como conducto para las operaciones que realizan a favor
de sus clientes.
En lo que respecta al primer supuesto (uso de un testaferro como parte
"perdedora" de la operación), cabe señalar que existe un buen número de
fuentes de información que pueden resultar de utilidad al momento de
identificar a estos testaferros como tales. Así, por ejemplo, la Ley
25.246(124) impone a todos los sujetos obligados vinculados al mercado de
valores (agentes y sociedades de bolsa, las sociedades gerentes de
fondos comunes de inversión, los agentes del MAE, a los agentes
intermediarios inscriptos en los mercados de futuros y opciones y todos
aquellos intermediarios en la compra, alquiler o préstamo de títulos valores

270
que operen bajo la órbita de bolsas de comercio con o sin mercados
adheridos) que lleven a cabo tareas de DDC respecto de sus clientes,
recopilando datos identificatorios completos e información sobre su
situación económica y actividad comercial.
Por añadidura, la Resolución 229/2011 de la UIF establece en cabeza
de los operadores incluidos como sujetos obligados el deber de disponer
procedimientos "reforzados" de identificación del cliente en supuestos de
presunta actuación por cuenta ajena(125) ; fideicomisos(126) ; fondos
comunes de inversión(127) ; transacciones a distancia(128) o que involucren
transferencias electrónicas de fondos(129) y operaciones realizadas con
clientes provenientes o que operan desde refugios fiscales(130) .
Cabe destacar, no obstante, que la imprecisión de la norma respecto de
en qué deben consistir, concretamente, estas medidas ampliadas de
identificación conspira contra su adecuado cumplimiento por parte de los
sujetos obligados y —por ende— también contra la obtención de
información relevante por su intermedio.
Más específicas, en cuanto a la identificación de la información a
recolectar, son las disposiciones del Anexo III, título II de la Resolución
General 3421/2012 de la AFIP. Allí se establece que los agentes de bolsa
y de mercado abierto quedan obligados a actuar como agentes de
información, con relación a las compras y ventas que efectúen por cuenta
propia o de terceros, de títulos valores públicos o privados negociados en
el país. La información que deben obtener en tal carácter comprende: i ) el
monto neto total de las operaciones efectuadas por cada titular, debiendo
consignarse sus apellidos y nombres completos (si se trata de personas
físicas), denominación o razón social (si son personas jurídicas); ii ) el
domicilio constituido completo de los titulares; iii ) los números de
CUIT/CUIL/CDI, según el caso(131) ; y iv ) los importes netos totales por
mes calendario de las operaciones efectuadas por los titulares de las
mismas, durante el período que se informa, discriminando —por cuenta
comitente— los montos que correspondan a compras y a ventas,
indicando la modalidad de retribución e identificando aquellas
transacciones que correspondan a operaciones de "trading" y de derivados
financieros. Esta información se aporta por año calendario.
La norma citada establece, asimismo, que quedan comprendidas en
este régimen de información las transacciones realizadas por los agentes
de bolsa para sus sociedades bursátiles, socios no agentes, mandatarios,
administradores, gerentes, empleados y sociedades controladas; así como
las realizadas por las sociedades bursátiles y no bursátiles para sus
directores, mandatarios, administradores, gerentes, empleados y
sociedades controlantes y/o controladas.
Por añadidura, el Anexo VII, Título I de la citada RG AFIP N° 3421/2012
dispone que todos los contribuyentes al impuesto a las ganancias (con
excepción de las entidades financieras) están obligados a reportar las

271
operaciones que realicen con instrumentos y/o contratos derivados. Las
mencionadas operaciones deben registrarse dentro de los diez (10) días
hábiles administrativos, a contar desde a) la concertación inicial de la
operación; b) la modificación del contrato original o de la operación
concertada; c) la liquidación total o parcial; o d) la rescisión anticipada.
Con relación al primer supuesto (concertación inicial), debe informarse
la fecha de concertación, el tipo de instrumento y/o contrato derivado, el
tipo de operación, si se realizó en un mercado del país o del exterior, si fue
extrabursátil, el monto de la operación (en moneda original y en pesos) y
la identificación de la contraparte. También debe reportarse el propósito
de la operación. Esto es: si se la llevó a cabo con finalidad de cobertura de
riesgos (en cuyo caso, debe informarse el costo de financiamiento, los
precios de compra/venta, el tipo de cambio y la rentabilidad de las
inversiones) o con algún otro propósito.
En el segundo supuesto (modificación del contrato), es preciso reportar
la fecha de modificación y describir en qué consiste. En el tercero
(liquidación parcial y total), la fecha de liquidación, el tipo (parcial o total) y
el importe, en moneda original y en pesos. Finalmente, en caso de
rescisión anticipada, los datos a aportar son la fecha y motivo de la
rescisión, y el importe de la liquidación, en moneda original y en pesos(132)
.
Sin embargo, la información que debe remitirse a la AFIP no se limita a
la mencionada precedentemente, toda vez que el título III del Anexo VII de
la RG AFIP N° 3421/2012 establece que los contribuyentes del impuesto
a las ganancias que hayan obtenido resultados provenientes de
operaciones con instrumentos derivados, por encima de determinado
monto(133) , están obligados a presentar también un informe especial
emitido y suscripto por un contador público independiente, cuya firma debe
estar autenticada por el consejo profesional en el que se encuentre
matriculado. En dicho informe debe constar el importe total de los
resultados provenientes de las operaciones con instrumentos negociables
derivados, junto con el detalle de los rubros y cuentas contables afectadas
por los resultados referidos a dichas operaciones.
Una última fuente de información, que se suma a las reseñadas hasta
aquí, son los registros internos de los propios agentes de bolsa,
fundamentalmente de los documentos de vinculación o mandatos de
inversión, que consisten en una ficha que es rellenada con los datos del
cliente (básicamente, los mismos que exige la UIF) y en la que se asienta
el mandato para operar, siendo suscripta por aquél. En caso de que los
montos sean significativos, se solicitan también las declaraciones juradas
de ganancias y bienes personales del cliente.
Por añadidura, los agentes del MAE deben llevar un registro de
comitentes y un registro de clientes, ambos rubricados y foliados, en el que
se asientan los datos personales y demás condiciones de los mismos.

272
Respecto de las personas físicas, deben consignar: nombre y apellido,
domicilio, nacionalidad, número de documento de identidad, firma y
personas autorizadas (con los datos personales). En cuanto a las
personas jurídicas, se debe registrar la denominación o razón social y la
nómina de los autorizados con sus datos personales completos, así como
la constancia de los poderes a los efectos de la realización de
operaciones(134) .
Una vez recolectados los datos provenientes de todas estas fuentes,
respecto de quienes actuaron como contrapartes (ganadora y perdedora)
de las transacciones investigadas, como así también de las características
de las transacciones en sí y de los flujos de fondos resultantes; es preciso
contrastarlos, a fin de revelar posibles incongruencias entre el perfil
socioeconómico de los contratantes y las características de las
transacciones realizadas, para de esa forma poner en evidencia el carácter
de "testaferro" de la persona (física o jurídica) que aportó las ganancias
incorporadas al patrimonio del beneficiario.
A su vez, esta información debe complementarse con la que pueda
surgir del monitoreo de las comunicaciones, de allanamientos y de otras
medidas de prueba que puedan darle un marco a las apuntadas
incongruencias, indicando la existencia de una maniobra de lavado de
activos.
Ello, teniendo en cuenta la necesidad de acreditar los siguientes
elementos:
• Que las operaciones no tienen real justificación económica, ni guardan
relación con intereses comerciales legítimos.
• Que los fondos con los que la parte "perdedora" liquidó la operación no
eran propios.
• Que dicha parte tenía un vínculo preexistente con el beneficiario de las
operaciones o con personas vinculadas o dependientes de aquél (si
se trata de un "testaferro" persona física), o —en caso de tratarse de
una empresa "fachada"— que su verdadero titular es el beneficiario o
personas vinculadas o dependientes de él.
• Que fue el propio beneficiario quién aportó los fondos con los que
ambas partes llevaron a cabo la transacción, siendo que los utilizados
por la parte "perdedora" tenían un origen ilícito.
Una variable que puede resultar de utilidad para establecer posibles
conexiones entre los supuestos testaferros y el lavador/organizador o
beneficiario es el pago de las comisiones a los agentes o comisionistas de
bolsa que llevaron a cabo las operaciones sospechadas.
En tal sentido, vale tener presente que estas se pagan en relación con
cada operación individual, junto con los impuestos o aranceles del
mercado, por lo general dentro de las 48 horas de concretada la misma.

273
Por ende, es preciso analizarlas a fin de establecer las circunstancias que
rodearon al pago:
• Si fue con una transferencia bancaria, de qué banco y qué cuenta
provino el giro, quién es el titular, y qué movimientos registró esa
cuenta con anterioridad;
• si fue con cheque, quién lo emitió o endosó, quiénes vinieron antes,
contra qué cuenta se emitió, de quién es la cuenta, que movimientos
registró con anterioridad;
• si el pago se concretó con tarjeta de crédito, que banco la emitió, quién
es el titular, qué movimientos registra habitualmente, que otras cosas
se pagaron con ella, cuál es el domicilio de facturación, etc.
De esta forma, puede comenzar a armarse una "ruta del dinero" que
lleve hasta el verdadero origen de los fondos empleados para concretar
las operaciones objeto de estudio.
Por otro lado, en lo que atañe al análisis concreto de estas operaciones
a efectos de identificar a aquellas que puedan ocultar maniobras de lavado
de activos, resultan de utilidad —como referencia— los supuestos
mencionados en los incisos del artículo 26º de la Res. 229/2011 de la UIF
que contemplan ejemplos de operaciones con securities que pueden
ocultar maniobras de lavado de activos.
Ello, desde que la existencia de "...ganancias o pérdidas continuas en
operaciones realizadas repetidamente entre las mismas partes " (inc. d)
constituye el supuesto básico de integración de fondos ilícitos mediante el
mercado de valores, conjuntamente con la "...compra o venta de valores
negociables a precios notoriamente más altos o bajos que los que arrojan
las cotizaciones vigentes al momento de concertarse la operación" (inc. k),
que es lo que determina que esas ganancias o pérdidas continuas se
concreten.
En este orden de ideas, se advierte que en el marco de las operaciones
"de contado" realizadas en la bolsa de valores, o incluso en las de "futuros"
concretadas en MATBA o ROFEX, la existencia de un marco de referencia
medianamente claro en cuanto a los precios facilita, hasta cierto punto, la
identificación de operaciones sin justificación económica, tanto más si
estás dispararon alguna alarma al producir una oscilación demasiado
grande en los precios.
No ocurre lo mismo con las transacciones que se llevan a cabo en los
mercados OTC, puesto que aún cuando los supuestos mencionados en
los mencionados en los incisos ll) a o) del citado art. 26º de la Res. UIF
229/2011 —referidos expresamente a operaciones con derivados o
contratos a plazo— resulten valiosos como ejemplos de inusualidad, el
hecho de que se traten de contratos "a medida" y la ausencia de valores
de referencia dificulta enormemente la determinación del presunto carácter
antieconómico de estos instrumentos. Sin embargo, puede igualmente
274
requerirse a los bancos que intermedian en operaciones OTC (registrados
ante el MAE) que informen precios "promedios" respecto de las primas de
las opciones, o tendencias existentes a la época en que se hayan
concretado operaciones con otros derivados financieros. Ello, a fin de que
los datos aportados sirvan como referencia para la definición de los
eventuales punto de la pericia que analice en mayor detalle las
operaciones más sospechosas.
Otras cuestiones a tratar en una pericia pueden ser la comparación entre
las primas fijadas en la opción y la ganancia máxima obtenible a partir del
ejercicio de la opción, o el contraste entre el derecho obtenido y el
entregado en el marco de un "swap" a la luz de la situación del mercado al
momento de concretarse dicha operación; entre otras.
Un tema adicional a considerar es el que gira en torno a la investigación
de posibles maniobras de blanqueo de capitales mediante fideicomisos
financieros o fondos comunes de inversión (ya sea que estén localizados
en la Argentina o en el exterior). Así, en lo que respecta al primer supuesto
vale recordar, en primer término, que de conformidad con la normativa de
la Ley 24.441, el titular del patrimonio fideicomitido durante la vigencia del
fideicomiso es el fiduciario. El es el propietario de los bienes fideicomitidos,
el acreedor y deudor de los créditos y obligaciones que integran el
patrimonio del fideicomiso. Por ende, sólo él se encuentra legitimado para
la celebración de actos jurídicos que comprendan dichos bienes, así como
también para el otorgamiento de aquellos contratos relacionados con la
colocación de los valores emitidos en el fideicomiso, dentro de las pautas
del convenio de fideicomiso(135) .
Con relación a ello, es importante señalar que si bien el art. 5° de la Ley
24.441 establece que el fiduciario puede ser cualquier persona física o
jurídica, la citada norma también dispone que sólo pueden ofrecerse al
público, para actuar como tales, las entidades financieras autorizadas a
funcionar como tales y las personas jurídicas que autorice la CNV, que es
el organismo que fija los requisitos a cumplir para obtener dicha
autorización.
Al respecto, la mencionada dependencia ha establecido que pueden
hacerlo las entidades financieras autorizadas a actuar como tales en los
términos de la Ley 21.526(136) ("Ley de Entidades Financieras"), las
sociedades anónimas constituidas en el país y las sociedades extranjeras
que acrediten el establecimiento de una sucursal, asiento u otra especie
de representación suficiente en el país(137) .
A partir de lo expuesto, se advierte que existen múltiples fuentes de
información respecto de la actividad de los fideicomisos financieros en el
mercado de valores nacional. A saber:
• La CNV, en su carácter de entidad controlante de todo el mercado de
valores nacional, puede aportar los datos que recoge respecto de los
fideicomisos financieros (que deben estar inscriptos ante dicho
275
organismo) y de los fiduciarios financieros (que también deben
inscribirse). Asimismo, los que recibe de parte de los operadores del
mercado de valores que llevan a cabo las transacciones concretadas
con (o en relación a) los activos del patrimonio fiduciario.
• La Superintendencia de Entidades Financieras del BCRA, que controla
la actuación de dichas entidades, puede aportar los datos que recoge
a partir de las obligaciones de información establecidas por la Ley
21.526 y su normativa complementaria en cabeza de las instituciones
financieras, en relación a la actuación de éstas en el mercado.
• La Inspección General de Justicia o los registros públicos de comercio
contienen información sobre las sociedades anónimas constituidas en
el país y las sociedades extranjeras con sucursales en la Argentina.
• La AFIP y la UIF, a las que (como se explicara Supra ) están obligados
a reportar los operadores del mercado de valores, pueden aportar
información sobre las transacciones concretadas por aquellos en
relación con los activos de los fideicomisos financieros, o por encargo
de los fiduciarios financieros.
• Los propios mercados (Bolsas de valores, mercados de futuros y MAE),
pueden suministrar la información obrante en sus registros respecto
de las transacciones efectuadas a favor de (o en relación a) los
fideicomisos financieros.
Algo similar ocurre con los fondos comunes de inversión constituidos en
nuestro país, toda vez que el art. 14° de la Ley 24.083 requiere que las
sociedades depositarias revistan la forma jurídica de la sociedad anónima.
La sociedad depositaria debe llevar el registro de cuotas partes
escriturales o nominativas y expedir las constancias que soliciten los
cuotapartistas(138) . Esto implica un control de la actividad de estas
sociedades por parte de la Inspección General de Justicia o los registros
públicos de comercio del interior del país, al que se suma el que ejerce la
CNV, que tiene a su cargo la fiscalización y registro de las sociedades
gerente y depositaria de los fondos comunes de inversión(139) .
Por añadidura, las sociedades gerentes de fondos comunes de inversión
han sido designadas como sujetos obligados a informar a la UIF en el art.
20°, inc. 4) de la Ley 25.246, siendo que dicha unidad recibe también la
información que aportan los operadores del mercado de valores que
eventualmente lleven a cabo las transacciones encargadas por la sociedad
gerente dentro del referido mercado. De allí que pueda obtenerse, en
relación a estos fondos, la misma información que puede recogerse
respecto de los fideicomisos financieros.
En ambos supuestos, el análisis de los datos obtenidos debe apuntar a
establecer si la rentabilidad de dichos fondos o fideicomisos financieros es
real, o sí es el resultado de operaciones "simuladas" como las que se han
descripto en tramos anteriores de este capítulo. Esto puede lograrse

276
mediante la revisión de las transacciones con securities que aparezcan
como susceptibles de haber sido instrumentalizadas para el lavado de
activos, así como de las contrapartes cuyas "perdidas" tornaron tan
provechosas a dichas operaciones.
Mucho más complicado es determinar los niveles reales de rentabilidad
de un fondo común de inversión o de un "fondo de cobertura" ("hedge fund
") basado en el extranjero, en especial si se trata de un "fondo offshore".
Ello, toda vez que a los inconvenientes ya reseñados se les suma la
circunstancia de que no se hace "oferta pública" de las cuotas partes de
los "hedge funds ", sino que es el propio responsable de estos fondos
("sponsor ") quién usualmente se encarga en forma personal de conseguir
inversores, y a menudo también de administrar el fondo, asumiendo la
responsabilidad de adoptar las principales decisiones operativas y
estratégicas(140) .
Esto redunda en una acumulación de las funciones más vinculadas a la
información esencial para el análisis de la actuación del fondo en una sola
persona o sociedad , que eventualmente puede estar basada en una
jurisdicción cuya legislación no le imponga demasiados requerimientos en
cuanto a la implementación de prevención del lavado de activos.
No obstante, cabe señalar que aunque los fondos de inversión cerrados
no tienen una relación de empresa-cliente con sus inversores, razón por la
cual no pueden obtener información respecto de estos, las compras y
ventas de cuotas partes se efectúan a través de bancos e intermediarios
financieros, los que sí están sometidos a la normativa antilavado(141) .
A lo que se suma que en el principal mercado para este tipo de fondos
(EE.UU.), la FINCEN estableció a partir de 2002 la obligación de que los
fondos comunes de inversión desarrollen e implementen programas
antilavado eficientes(142) . Obligaciones similares han sido impuestas por
órganos de control en Europa y en otros mercados importantes. De este
modo, es posible obtener la información recopilada por los órganos de
supervisión antilavado sobre los responsables, los clientes y los
operadores vinculados a estos fondos a través de los mecanismos de
cooperación internacional, sea por canales "informales" (Grupo EGMONT,
IBERRED, etc.) o formales (exhortos y rogatorias).
En este orden de ideas, vale destacar que tanto los "fondos de
cobertura" como el resto de los fondos comunes de inversión, tienen en
común el mantenimiento de varias relaciones contractuales que son
esenciales para su funcionamiento, incluyendo a vínculos con brokers ,
custodios, administradores, agentes de colocación y transferencia, etc.(143)
. Es decir, con operadores del mercado que son, a la vez, sujetos obligados
a informar operaciones sospechosas de blanqueo de capitales en la
mayoría de los ordenamientos legales del globo.

277
En igual sentido, debe tenerse en cuenta, que por lo general, los activos
que ingresan en las distintas clases de PVs o son distribuidos desde éstos
o pasan por entidades financieras que están sujetas a deberes de AML-
CFT. Esto incluye a los "fondos de cobertura", toda vez que el dinero que
reciben de los inversores por lo general se deposita en una cuenta
bancaria "de custodia" ("bank escrow account"), hasta el momento en que
el administrador del fondo acepta la inversión, instancia en la que el dinero
es transferido a la cuenta de los "brokers" encargados de invertirlo.
Por consiguiente, el banco en el que los fondos son depositados se
encuentra en condiciones de obtener información respecto de los
inversores del "hedge fund " (identidad, perfil de cliente, monto invertido,
etc.), mientras que el banco en el que mantiene su cuenta el "broker "
puede aportar información sobre las actividades de este último. A la vez,
el propio "broker " debe recolectar datos sobre su cliente (el "fondo de
cobertura") e informar sobre las inversiones canalizadas a través suyo y
su rendimiento real.
De lo expuesto se desprende que aunque —como es evidente— el
proceso de obtención de datos pueda resultar mucho más lento y
engorroso respecto de fondos de inversión localizados en el extranjero que
en lo que atañe a los basados en nuestro país, la información a analizar
es, esencialmente, la misma, como así también el objetivo de dicho
análisis, que es idéntico al que debe realizarse en torno a la actividad de
los fondos nacionales.
Es decir que en ambos supuestos, lo que se busca es establecer si el
nivel de rentabilidad del PV es lo suficientemente alto como para justificar
las ganancias que el beneficiario declara haber obtenido a partir de su
inversión en aquél, o sí —por el contrario— éste ha sido "inflado"
fraudulentamente para hacer lugar al ingreso de fondos de origen ilícito.
A tal efecto, y sin perjuicio de la información que se obtenga desde el
extranjero, debe procurarse también conseguir evidencia o datos desde la
esfera del beneficiario y sus conexiones locales, toda vez que pueden
existir en ella nexos o intermediarios que lo unan con quiénes administran
los fondos de origen ilícito ubicados en PVs internacionales. Más aún: la
información local puede, llegado el caso, tornar más eficaces a los
requerimientos de cooperación destinados a autoridades del exterior,
precisando el objeto de las requisitorias y aportando precisiones respecto
de las cuestiones a investigar en extraña jurisdicción.
En cuanto a la investigación de maniobras de lavado en el mercado de
seguros , cabe aclarar que el contenido de la pesquisa habrá de variar
dependiendo de si la hipótesis involucra a un lavador ubicado como cliente
o como asegurador. En este último supuesto, la investigación será similar
a la que se da en cualquiera de los supuestos de lavado en el marco del
uso del giro comercial de una empresa "fachada", cuestión que se trata en
un capítulo posterior de este trabajo(144) .

278
En la modalidad de blanqueo que encuentra al lavador del lado del
cliente del contrato de seguro, la investigación parte desde el beneficiario
(sospechoso de ser responsable de actividades generadoras de ganancias
ilícitas). Así, a partir de la detección de un eventual vínculo (contractual o
de otra clase) entre éste y una compañía aseguradora, se debe comenzar
estableciendo con precisión la naturaleza de dicha relación, así como
identificando a los interlocutores del beneficiario dentro de aquella firma .
Esto es: si trata directamente con un empleado o directivo de la empresa,
con los de una sucursal de aquella, con un representante o con un
productor de seguros; como así también los productos de seguro que
contrató, las características de dichos productos, el rol que ocupa en la
póliza (tomador/beneficiario, sólo tomador, sólo beneficiario, beneficiario
en conjunto con otros, etc.), el precio y tipo de las primas (prima única,
prima anual, primas mensuales, etc.), la identidad de los beneficiarios (si
no ocupa ese lugar) o del tomador de la póliza (si no es él).
A efectos de recoger información sobre la empresa aseguradora,
pueden consultarse diversas fuentes. La principal es la SSN, que tiene a
su cargo el control "exclusivo y excluyente" del funcionamiento y actuación
de todas las entidades de seguro, sin excepción(145) . Este organismo
mantiene, además (de conformidad con lo establecido en el art. 67° de la
Ley 20.091), un registro de entidades de seguro y un registro de
antecedentes personales sobre las condiciones de responsabilidad y
seriedad de todos aquellos que guarden relación con el funcionamiento de
las compañías aseguradoras(146) .
Asimismo, es factible hallar información respecto de los socios,
directivos, objeto y conformación societaria de las compañías
aseguradoras tanto en la IGJ como en los registros públicos de comercio
del interior del país (cuando la firma no está basada en Buenos Aires),
como así también (en relación a los empleados de la empresa) en el
ANSSES, que mantiene una nómina de las personas empleadas por cada
firma registrada ante ese organismo.
Sin perjuicio de ese análisis general, la identificación de los
interlocutores específicos del beneficiario o el lavador/organizador al
interior de la compañía aseguradora requiere de medidas adicionales.
Estas pueden ser "periféricas" o requerir una toma de contacto con los
investigados, ya sea la empresa o el propio sospechoso, siendo que las
que se encuadran en este último supuesto implican la pérdida potencial o
concreta de la confidencialidad de la pesquisa, con las desventajas que
eso acarrea.
En el primer grupo de medidas se encuentran el monitoreo de
comunicaciones, los seguimientos, el interrogatorio de testigos no
vinculados directamente a los investigados, etc. En el segundo se
encuentra el interrogatorio de testigos que sí estén directamente
relacionados con los investigados (allegados al sospechoso principal,
empleados o directivos de la compañía, etc.), requerimientos de entrega
279
de documentación o de informes a la empresa o el allanamiento de los
domicilios de la firma y sus clientes.
Una alternativa para acceder a la documentación almacenada en la
compañía aseguradora respecto de la operatoria con el/los cliente/s
investigado/s es requerir a la SSN que lleve a cabo una inspección
respecto de la citada firma, con un alcance más general que el que
apuntaría únicamente a los sospechosos y sus operaciones, de modo de
evitar que éstos adviertan que están siendo investigados.
Vale recordar, en tal sentido, que en ejercicio de sus funciones, la SSN
puede examinar todos los elementos atinentes a las operaciones de los
aseguradores, y en especial requerir la exhibición general de los libros de
comercio y documentación complementaria, así como de su
correspondencia, hacer compulsas, arqueos y verificaciones(147) . Por
añadidura, la citada dependencia es la encargada de autorizar
previamente a cada aseguradora para que opere en cada rama del seguro,
como así también dar aprobación a los planes de seguro, antes de su
aplicación(148) , lo que implica que tiene información respecto de los
productos con que opera cada firma.
En lo que respecta a los documentos que puedan obtenerse (sea de la
forma mencionada en el párrafo precedente o a través de un allanamiento
o una orden de entrega de documentación), cabe poner el acento en
aquellos que identifican las operaciones y características de una póliza de
seguro: el formato de vinculación o apertura a la compañía aseguradora,
los comprobantes de pago de la prima, la expedición o renovación de la
póliza y los comprobantes de cancelación anticipada de la póliza(149) .
En cuanto a la póliza en sí misma, ésta debe contener, según surge de
la normativa vigente en la Argentina: 1) nombres y domicilios de las partes;
2) el interés o la persona asegurada; 3) los riesgos asumidos; 4) el inicio
de la vigencia y el plazo; 5) la prima o cotización; 6) la suma asegurada;
7) las condiciones generales del contrato; 8) nombre y matrícula del asesor
de seguros; 9) importe de la comisión recibida. Pueden incluirse también
las condiciones particulares.
A partir de estos documentos se pueden establecer aspectos tales como
la identificación, ubicación o localización, la actividad económica, ingresos
y gastos, activos, pasivos y capital, referencias comerciales o personales,
origen o fuente de los bienes y activos, propiedades, estado de salud,
enfermedades, incapacidades(150) . A la vez, los documentos deben ser
analizados a fin de detectar posibles indicios de una maniobra de lavado
de activos, para lo cual pueden tomarse como guía los listados de
ejemplos de operaciones sospechosas con seguros elaborados por el
IAIS(151) , el GAFI/FATF(152) , la UNODC(153) y la propia UIF(154) .
En tal contexto, aparece como sospechosa cualquier cancelación
anticipada de pólizas de seguro amparando bienes de monto considerable,
con primas pagadas en efectivo y devolución por cheque o transferencia
280
bancaria. En especial cuando hay una misma persona cobrando las primas
no causadas de varias pólizas distintas, o cuando el cliente pide que el
pago se efectúe mediante transferencias a lugares distintos a su sede de
negocios.
También deben destacarse como tales los siguientes supuestos:
• Cuando el cliente cancela su póliza y ordena que los fondos sean
enviados a un tercero.
• Cuando adquiere un producto de seguro mediante el pago de una única
prima de alto valor, especialmente si la paga en efectivo.
• Cuando adquiere una póliza por una suma considerable sujeta al pago
de primas desde el exterior, en especial desde un refugio fiscal u OFC.
• Cuando sustituye, durante la vigencia de la póliza, al beneficiario inicial
por otro que no guarda relación con él.
• Cuando cancela la póliza a pesar del alto costo de la tasa de rescate u
otras pérdidas resultantes.
• Cuando existe un mismo beneficiario de pólizas de seguro de vida o
de retiro por importes muy significativos, contratadas por distintas
personas.
• Cuando se solicita una póliza, por parte de un potencial cliente, desde
un lugar geográfico distante, cuando cerca de su domicilio podría
conseguir un contrato de similares características.
Lo que se desprende con claridad de la mayoría de las operaciones
"sospechosas" reseñadas precedentemente es el uso de testaferros para
que efectúen la contratación con la compañía aseguradora, abonando las
primas correspondientes con dinero aportado en forma subrepticia por el
beneficiario a través del lavador/organizador, y transfiriendo
posteriormente los pagos efectuados por la aseguradora a aquél, que de
ese modo justifica el ingreso de ese capital en su patrimonio personal.
En tal contexto, resulta de utilidad investigar, por un lado, a quiénes
llevan a cabo la contratación con la empresa aseguradora (a fin de
establecer si se trata, efectivamente, de testaferros) y —por el otro— a los
pagos recibidos y concretados por la aseguradora, a fin de determinar el
origen de los primeros y el destino de los segundos.
En cuanto al supuesto carácter de testaferros (sean personas físicas o
jurídicas), los organismos nacionales e internacionales mencionados
precedentemente han elaborado también listados de indicios sobre la
materia. Entre estos se encuentran:
• El cliente que es reticente a proporcionar la información solicitada o la
misma es falsa.

281
• El cliente que solicita una póliza cuyo monto no se ajusta a su nivel de
vida y/o a su patrón normal de negocios.
• El cliente de un contrato de seguro que requiere efectuar un pago muy
significativo a través de una transferencia electrónica, o utilizar efectivo
en lugar de cheques o instrumentos empleados normalmente (esto
puede indicar una estratificación previa de los fondos).
• Las pólizas suscriptas por personas jurídicas u organizaciones que
tienen la misma dirección que otras compañías y organizaciones para
las cuales las mismas personas tienen firma autorizada, cuando no
exista aparentemente ninguna razón económica o legal que lo
justifique (en este supuesto probablemente se trate de empresas
"fachada ", que también actúan como testaferros).
• Las empresas solicitantes de pólizas de seguro cuyo monto elevado
de los bienes asegurables no es acorde con el bajo capital, ingresos
operativos o recursos disponibles promedio de su tesorería y/o
además han sido creadas muy recientemente.
• Las personas naturales o jurídicas que demuestran gran solvencia
económica o presentan activos, bienes o intereses asegurables
cuantiosos y sin embargo les resulta difícil la consecución o suministro
de información sobre referencias comerciales.
• Los solicitantes de pólizas de seguro que registran la misma dirección
o teléfono de otros con los que no tienen relación aparente, al
momento de la vinculación.
• Los solicitantes o asegurados que cambian frecuentemente sus datos
ante la compañía aseguradora, tales como dirección, teléfono,
ocupación, sin justificación aparente (para dificultar el rastreo).
A la vez, existen indicios sobre la presencia de testaferros que se
relacionan con las condiciones en las que se efectúa el pago de las primas,
así como de los pagos efectuados por la compañía aseguradora. Estos
son:
• El pago de la prima de una póliza de seguro, o ahorro, realizada con
dinero en efectivo en una oficina de la ciudad o del país, en la que el
titular (asegurado, tomador o beneficiario) no posee negocios ni
agencias ni justificación aparente (lo que indica que el seguro no es
para él).
• El pago de la prima de una póliza con dinero en efectivo y montos que
presentan señales de fraccionamiento.
• El pago de las primas de las pólizas por sumas de dinero elevadas,
con una o múltiples transferencias de cuentas de la misma o de
diferente entidad financiera de un mismo titular o de varios terceros,
diferentes al asegurado, tomador o beneficiario (esto indica que el
dinero viene de ser estratificado para dificultar rastreo).

282
• El cliente que deposita un cheque con la devolución de la prima anual
de la aseguradora, proveniente de una póliza cancelada e
inmediatamente requiere el retiro o transferencia de los fondos.
A fin de confirmar el carácter de testaferros de estas personas (físicas o
jurídicas), es necesario establecer su verdadera situación económica, para
de ese modo verificar si se encuentran en condiciones de afrontar el costo
de los productos de seguro que contrataron y si dicha contratación guarda
relación con su capacidad económica. A tal efecto, debe determinarse su
nivel habitual de gastos a través del análisis de sus consumos (gastos
realizados con tarjetas de crédito, pagos de expensas, seguros, colegios,
medicina prepaga, etc.).
Para ello, puede requerirse información a los bancos en los que tienen
cuentas (para ver cuánto dinero tienen y qué movimientos registran); a la
AFIP (para verificar que declararon)(155) ; a las compañías de tarjetas de
crédito que le prestan servicios (para revisar su nivel de gastos); a la
ANSSES (para que informe cuáles son sus ingresos declarados, si es que
son empleados); a los registros de la propiedad (para determinar con qué
bienes cuentan), etc.
Más importante aún es, de todos modos, determinar cómo fue que
abonaron las primas y otros gastos derivados de la contratación de los
seguros (en efectivo, con cheque, mediante transferencia bancaria, con
tarjeta de crédito o débito) y —por sobre todo— de donde provino ese
dinero . Respecto de esto último es esencial rastrear los ingresos de
fondos al patrimonio de los supuestos testaferros en períodos
contemporáneos a la contratación del seguro o el pago de las primas, y
por montos acordes, a efectos de confirmar si provinieron de quién en
última instancia se vio beneficiado por la maniobra.
En este orden de ideas, cabe analizar, además de la documentación que
resulta de utilidad para reconstruir la eventual cadena de pagos y
transferencias(156) , el contenido de documentos propios del mercado de
seguros, como los comprobantes de pago de la prima o de cancelación
anticipada de la prima. El primero de estos contiene información sobre la
fecha, monto, tipo de operación (efectivo, cheques, cargo a cuenta u otro
producto financiero), tipo de póliza, características del bien asegurado,
oficina de la compañía aseguradora donde se realiza la operación, nombre
e identificación del tomador, asegurado, beneficiario, intermediario,
teléfonos y datos adicionales(157) .
Por su parte, el contenido de la documentación que ampara la
cancelación anticipada de la póliza aporta datos con los que se puede
identificar o confirmar el destino del dinero del pago por parte de la
compañía aseguradora, el concepto por el cual se da por terminado el
contrato de seguro, vínculos entre personas que actúan como tomadores,
asegurados, beneficiarios o intermediarios y algunas otras características
sobre dicha revocación(158) .

283
Ello, toda vez que dichos documentos consignan la fecha de terminación
del contrato, el monto del pago como reintegro por la prima no causada, el
tipo de pago (cheque, transferencia, etc.), la oficina de la compañía
aseguradora que efectúa la cancelación de la póliza y/o el pago de la prima
no causada, nombre e identificación del asegurado, tomador o beneficiario
al momento de su cancelación, nombre e identificación del beneficiario del
pago, teléfono o datos adicionales del titular del contrato que se
cancela(159) .
Un aspecto adicional a considerar es la posibilidad de que el beneficiario
o el lavador/organizador hayan reclutado a uno o varios empleados o
funcionarios de la compañía aseguradora para que operen como
"facilitadores" de las maniobras de blanqueo. Esto es importante por dos
motivos. En primer lugar, porque es altamente probable que en cuanto éste
tome conocimiento de la investigación de aviso de esa circunstancia a
quién lo controla, lo que constituye a la vez un peligro (porque puede
comprometer el éxito de la pesquisa) y una oportunidad (por qué a partir
del monitoreo de sus comunicaciones se puede acceder a evidencia
importante sobre la maniobra en sí misma, su intervención y la de los
otros). En segundo, porque esta persona también tendrá vínculos
(personales y económicos) con el beneficiario o el lavador/organizador que
pueden ser reconstruidos para acreditar aspectos fundamentales de la
operatoria de reciclaje (monitoreando sus comunicaciones, cruzando sus
llamadas entrantes y salientes, interrogando a quiénes los conocen,
mediante seguimientos, analizando los movimientos de dinero en su
cuenta, etc.).
También a este respecto se han elaborado listados de indicios de
complicidad con los lavadores. A saber:
• Solicitantes de pólizas de seguro que exigen ser atendidos o
manifiestan marcada preferencia por un intermediario, asesor
comercial, gerente o funcionario específico (podría indicar que este
último es el "facilitador").
• Funcionarios o agentes de la compañía aseguradora que muestran un
cambio repentino en su estilo de vida o se niegan a tomarse
vacaciones (indica que han sido recompensados por su complicidad,
y que no quieren arriesgarse a que otra persona atienda a sus
clientes).
• Funcionarios o agentes de la compañía aseguradora que usan su
propia dirección para recibir documentación de sus clientes
• Funcionarios o agentes de la compañía aseguradora que presentan un
nivel muy alto de contratos a prima única o un crecimiento inesperado
de sus ventas (esto es: de los contratos más vulnerables al lavado de
activos).

284
• Pagos de indemnizaciones derivadas de siniestros por importes muy
significativos en forma extrajudicial, sin mediar sentencia previo o
acuerdo homologado judicialmente (indica complicidad entre el
empleado o la compañía y el cliente, para la concesión de pagos
irregulares).

285
CAPÍTULO 8

Bienes muebles e inmuebles. Hotelería

8.1. USO DE BIENES MUEBLES PARA EL LAVADO DE ACTIVOS


En el contexto de las maniobras de blanqueo de capitales, tanto los
bienes muebles como los inmuebles tienen usos específicos y presentan
ventajas que pueden —y son— aprovechadas por los lavadores para llevar
adelante sus esquemas de reciclaje. No obstante, estas clases de bienes
presentan importantes diferencias en lo tocante a la fase del proceso de
lavado en la que son utilizadas.
Así, se advierte que el uso de bienes muebles puede darse en las tres
etapas del proceso (colocación, diversificación e integración), mientras
que el recurso a bienes inmuebles se produce sólo en relación con la fase
de integración, a la vez que funciona, en algunos casos, como inversión
definitiva de los bienes ya blanqueados por parte del beneficiario.
En lo que atañe concretamente a la utilización de bienes muebles, la
principal ventaja para los lavadores resulta ser su carácter fungible, en
especial cuando se trata de bienes no registrables. Este carácter permite,
por ejemplo, que en la etapa de colocación se utilice el dinero en efectivo
producido por el negocio ilícito generador de ganancias para adquirir
bienes muebles directamente en los comercios (esto es: por fuera del
circuito bancario) a través de testaferros.
La adquisición de estos bienes facilita, a su vez, la eventual
transferencia de los fondos a una jurisdicción con controles más laxos en
lo que atañe a la introducción de dinero en el sistema bancario (para su
colocación), ya que el desplazamiento de dichos bienes a través de la
frontera simulando —por ejemplo— una mudanza, resulta menos riesgosa
que el contrabando del dinero en efectivo ("bulk cash smuggling ").
Una vez que los bienes han arribado a la jurisdicción que se trate, se los
vende a cambio de dinero en efectivo, cheques u otros instrumentos
monetarios, y estos son introducidos en el sistema bancario, dando inicio
al circuito de reciclaje.
En este orden de ideas, es usual que se recurra a la compra de oro y
otros metales preciosos, y/o a diamantes y otras piedras preciosas, ya que
estos elementos tienen un alto valor intrínseco y una forma compacta que
los hacen especialmente idóneos para mover grandes cantidades de

286
dinero sin pasar por el sistema financiero oficial. Además, son fáciles de
transportar y de esconder (sobre todo los diamantes)(1) .
Al igual que ocurre con los otros bienes muebles, se suele utilizar a
testaferros o intermediarios para que se encarguen de su adquisición y
traslado.
Por otro lado, en lo que se refiere a la etapa de diversificación, la
transformación de las ganancias obtenidas a resultas de la comisión de
actividades ilegales en otros bienes constituye una de las maneras más
conocidas y simples de alejar esos beneficios de su origen. En tal contexto,
los recicladores ocultan con bastante frecuencia las ganancias ilícitamente
obtenidas transformándolas en otros bienes patrimoniales dotados de
cierta significación económica. A su vez, estos bienes pueden ser
vendidos o permutados por otros, incurriendo con ello en un ciclo ilimitado
de transacciones dirigido a alejar progresivamente esa riqueza de su
origen(2) .
Es aquí donde entran a jugar los bienes registrables (automóviles,
embarcaciones, aeronaves), los que resultan atractivos por dos motivos.
En primer lugar, porque cuentan con suficiente significación económica
como para permitir que por su intermedio se "estratifiquen" cifras
considerables sin necesidad de simular demasiadas operaciones. Así, por
ejemplo, para reciclar una suma de $ 50.000 puede bastar con transferir
cuatro o cinco veces un único automóvil con un precio de mercado
equivalente a esa cifra. Si, en cambio, se pretende utilizar un bien mueble
no registrable como un televisor, dado su menor valor, se requerirá la
simulación de cuarenta o cincuenta transacciones con diez aparatos para
procesar el mismo monto. En segundo lugar, la variedad de precios y
modelos otorga una gran flexibilidad en el diseño de las maniobras de
lavado, que pueden elaborarse de modo de eludir controles fijados a partir
de montos preestablecidos.
En sentido opuesto, el uso de bienes registrables para el lavado de
activos ofrece un costado negativo que reside, justamente, en que tienen
dicho carácter. Este implica la inscripción de las transferencias sufridas por
dichos bienes en registros específicos, así como la requisitoria de datos
de identificación respecto de las personas (físicas o jurídicas) que llevan a
cabo las transacciones.
En ese orden de ideas, la Resolución UIF 26/2011 prevé, además de la
identificación de las personas que transfieren o constituyen prendas sobre
este tipo de bienes muebles(3) , que las operaciones que involucren sumas
superiores a los 50.000 pesos deben estar respaldadas por una
declaración jurada respecto de la licitud de los fondos, como así también
por documentos que acrediten dicha licitud (un acta notarial autenticada,
la certificación de un contador público, la libranza por un crédito laboral,
registros bancarios) si la transacción traspasa los 200.000 pesos(4) .

287
Iguales exigencias se han impuesto en relación al registro de créditos
prendarios.
A su vez, las Resoluciones 18/2012, 22/2012 y 31/2012 de la UIF han
establecido exigencias similares en cabeza de las personas físicas o
jurídicas cuya actividad habitual sea la compraventa de yates o similares(5)
; de naves, aeronaves y aerodinos(6) ; y de automóviles, camiones, motos,
ómnibus, microómnibus, tractores, maquinaría agrícola y vial(7) . En tal
sentido, el artículo 11º de esas resoluciones (virtualmente idénticas entre
sí) dispone que las referidas personas deberán definir un "perfil de cliente"
(en base a la información recolectada(8) ) cuando los clientes lleven a cabo
operaciones por un monto anual de cuatrocientos mil pesos (Resoluciones
UIF 18/2012 y 22/2012) o trescientos mil pesos (Res. UIF 31/2012).
Tanto la exigencia del registro de las operaciones como la existencia de
los controles precitados, tornan inevitable el uso de testaferros para que
aparezcan como titulares de los bienes a medida que estos son
desplazados de un punto a otro, a menudo mediando transferencias
sucesivas entre estos testaferros. Esto se refleja en el catálogo de
operaciones "sospechosas" previsto en el art. 25º de la citada Res. UIF
26/2011, el que comprende a:
• La cancelación anticipada de prendas en un período inferior a los SEIS
(6) meses y su reinscripción sobre el mismo bien, sin razón que lo
justifique (inc. f).
• Los endosos de prendas realizados en un período inferior a los SEIS
(6) meses de la respectiva inscripción originaria de la prenda, sin razón
que lo justifique (inc. g).
• La baja o alta de inscripciones para la exportación e importación de
bienes, sin justificación económica o jurídica o razón aparente (inc. h).
• La inscripción, transferencia, cesión o constitución de derechos sobre
bienes, a nombre de personas físicas o jurídicas con residencia
temporaria o definitiva en el extranjero, sin justificación (inc. i).
Como puede advertirse, los primeros dos supuestos aluden
directamente al uso de testaferros en la inscripción o endoso de prendas,
mientras que los dos restantes se vinculan a la transferencia de los bienes
registrables desde o hacia el exterior. A la vez, todos ellos se encuadran
en la mecánica genérica de diversificación de fondos mediante la
transferencia de este tipo de bienes, que involucra la transacción sucesiva
del bien entre varios testaferros, a menudo domiciliados en distintas
jurisdicciones e incluso en el extranjero. De esta forma se dificulta el
rastreo de los fondos diversificados a través de esta cadena de
compraventas.
Finalmente, los bienes muebles pueden ser usados en la fase de
integración del lavado como mercadería intercambiada entre la empresa
"fachada" del beneficiario y un conjunto de testaferros (que actúan como
288
compradores o vendedores) ensamblado por el lavador/organizador, de
modo tal que aquél aparezca como el lado "ganador" de uno o varios
negocios comerciales.
En este orden de ideas, cabe distinguir entre aquellos bienes que tienen
un carácter esencialmente fungible o genérico, y producen una ganancia
a partir de su comercialización en determinadas cantidades (commodities
, productos electrónicos, prendas de vestir, etc.); de los que revisten
rasgos que los hacen, hasta cierto punto, "únicos", derivando su valor de
compra, precisamente, de aquellos rasgos (obras de arte, joyas,
antigüedades, etc.).
Si bien las maniobras de lavado de activos que involucran a ambas
clases de bienes tienen características comunes, la diferencia reside en
que en el caso de la mercadería fungible los esquemas de blanqueo se
basan en la simulación de un giro comercial vinculado a la venta de esa
mercadería (modalidad que se analiza en mayor detalle en el próximo
capítulo), mientras que en el restante supuesto las especiales
características de los bienes y su precio individual hacen que una única
operación pueda bastar para "integrar" una cantidad considerable de
dinero.
Sin embargo, la principal diferencia entre ambos tipos de bienes (en lo
que atañe a su uso para el blanqueo de capitales) reside en que el precio
de los bienes fungibles tiene, por lo general, relación con un precio "de
mercado" que es idéntico o muy similar para cada categoría de
mercadería, lo que facilita hasta cierto punto la detección de posibles
maniobras de sobre o subfacturación. En sentido opuesto, el precio de una
antigüedad o una obra de arte tiene más que ver con la apreciación
subjetiva del eventual comprador respecto de su valor estético o histórico,
lo que redunda en un alto grado de imprecisión sobre el precio real y —por
ende— dificulta la determinación de si ha existido o no una manipulación
de aquél.
Existen varias formas en las que puede aprovecharse la referida
característica de los bienes "suntuarios" para reciclar fondos de origen
ilícito. Una alternativa es montar una galería de arte a nombre del
beneficiario, lo que no requiere necesariamente de una inversión inicial
alta (incluso puede recurrirse a un préstamo bancario). Una vez montada
la misma, aquél puede adquirir cuadros, esculturas u otras obras de arte
de autores desconocidos, a valores irrisorios, y luego simular la venta de
esas obras por precios muy superiores, mediante testaferros que abonan
con las ganancias ilícitas que el propio beneficiario les entrega a través del
lavador/organizador. También puede aparecer como quién crea las obras
de arte, para luego venderlas. De ese modo, los fondos que ingresan (o
más bien, regresan) al patrimonio del beneficiario se ven legitimados como
la ganancia de una operación comercial exitosa.

289
Para mayor seguridad, y a fin de entorpecer una eventual investigación,
la maniobra puede implementarse de manera tal que los compradores
sean personas físicas (testaferros) o jurídicas (empresas "cáscara ")
radicadas en el exterior. Aunque —como contrapartida— la exportación de
este tipo de bienes puede estar sometida a las restricciones que surgen
de la Ley 24.633(9) , que apunta a la protección del "patrimonio cultural" de
la Argentina; a lo que se suman las medidas intensificadas de identificación
del cliente que impone la UIF en el caso de que existan "transacciones a
distancia"(10) .
Por añadidura, la UIF también impone la ejecución de medidas
intensificadas para evitar el uso de "empresas pantalla", en cuanto
establece que los sujetos obligados deben "...contar con procedimientos
que permitan conocer la estructura de la sociedad, determinar el origen de
los fondos o bienes involucrados en la operación, e identificar a los
propietarios, beneficiarios y a aquellos que ejercen el control real de la
persona jurídica "(11) .
Al respecto, vale destacar que la imposición de la carga de identificar a
los verdaderos titulares de una eventual empresa "cáscara" (en especial si
está basada en un refugio fiscal) en los sujetos obligados (en este caso
son anticuarios, "marchands" , etc.), cuando la referida tarea puede llegar
a resultar imposible incluso para investigadores preparados para ello,
resulta un absurdo, uno más de los que habitualmente se advierten en la
normativa de prevención del lavado de activos sancionada en nuestro
país(12) .
Sin embargo, ello no implica que esta norma carezca de consecuencias
prácticas. En principio, se avizoran dos alternativas: por un lado, que ante
el temor a posibles sanciones de la UIF, los sujetos obligados del sector
eviten realizar operaciones de este tipo con sociedades extranjeros cuyos
titulares no puedan ser fácilmente identificados. Por el otro, que ante la
imposibilidad de cumplir con la normativa, se genere una práctica
comercial ‘contra legem' , prevaleciendo los intereses de carácter
comercial por encima de cualquier consideración sobre las consecuencias
de incumplir con estos deberes.
Por supuesto, también puede ocurrir que ambos supuestos se den
simultáneamente. Es decir, que algunos sujetos obligados privilegien la
reducción del riesgo de sanción y eviten operar con empresas "fachada",
mientras que otros le den prioridad a la faz comercial y le vendan a ese
tipo de empresas aun cuando no puedan cumplir con lo requerido por la
UIF.
De todas estas alternativas, la que más dificulta el uso del mercado de
bienes suntuarios para el lavado de activos es la primera (esto es: que el
sector evite, en general, la operatoria con empresas del exterior), toda vez
que el hecho de que el negocio del lavador opere a contramano de la
tendencia imperante en el mercado puede atraer un mayor escrutinio

290
sobre su actividad (cuando lo que se busca en el blanqueo es, justamente,
el anonimato), incrementando el riesgo de detección.
Desde luego, esto no implica que las maniobras no puedan realizarse
igualmente, pero sí exige un mayor cuidado en el armado de las
operaciones simuladas, ya que para resguardarse ante una eventual
pesquisa, debe generar documentación que acredite, de modo creíble, el
cumplimiento de las exigencias de la UIF respecto de la firma adquirente.
En sentido opuesto, la generalización de una costumbre ‘contra legem '
favorece al lavador, toda vez que el hecho de que la informalidad sea la
regla, aunque no lo deja a salvo de una posible sanción administrativa, sí
le resta valor indiciario al incumplimiento de la normativa antilavado a la
hora de acreditar la intervención directa en la maniobra de blanqueo.
De igual manera, el lavador puede posicionarse como "cliente" de una
galería de arte o de antigüedades (evitando de ese modo verse incluido
como sujeto obligado en los términos del art. 20°, inc. 7) de la Ley
25.246(13) ), y manipular —de común acuerdo con el vendedor— el precio
de compra de uno o varios bienes, pagando el precio pactado "en blanco"
y la diferencia con el precio real "en negro" (con fondos ilícitos), para luego
revenderlos a valores de mercado a clientes reales, de modo tal que el
ingreso de los fondos parezca provenir de la diferencia entre los precios
de compra y venta.
Un supuesto similar al de la instrumentalización de la compraventa de
bienes suntuarios u obras de arte para el blanqueo de capitales es el uso
de ciertos animales (por ejemplo, caballos de carrera o de polo, o
determinados ejemplares de la raza bovina o porcina) para los mismos
fines.
Estos tienen en común con los bienes mencionados precedentemente
el hecho de que su precio no se ajusta necesariamente a un valor "de
mercado" asignado en forma genérica a varios ejemplares de la misma
naturaleza, sino que tienen precios "relativos", derivados de la valorización
que hace el vendedor (y acepta el comprador) respecto de ciertas
características "únicas" del animal.
Así, por ejemplo, la apreciación de un caballo de polo puede provenir de
circunstancias tan diversas como haber sido usado en uno o varios torneos
relevantes de ese deporte, de haber recibido premios, o incluso de ser
descendiente de un caballo considerado valioso. Esto es: el animal puede
ser valorado a partir de lo que ya ha demostrado ser (y puede seguir
siendo) o de lo que eventualmente puede llegar a producir (a partir de
ciertos antecedentes, como sus genes). Como es obvio, se trata de
cuestiones altamente relativas, que dificultan la determinación de si el
precio declarado respecto de una operación que involucra a este bien es
correcto o ha sido manipulado para disimular el ingreso de fondos de
origen ilícito.

291
8.2. USO DE BIENES INMUEBLES PARA EL LAVADO DE ACTIVOS
La experiencia recogida a nivel internacional en las últimas dos o tres
décadas revela que el mercado inmobiliario constituye uno de los ámbitos
preferidos por los lavadores para el desarrollo de maniobras de blanqueo
a gran escala. Es así que varios reportes producidos por el GAFI/FATF en
los últimos años han hecho referencia al uso del mercado inmobiliario
como vehículo para el lavado de activos(14) , siendo que dicho organismo
destaca que el uso de ese mercado ofrece a los lavadores un triple
beneficio, toda vez que les permite introducir fondos ilícitos en el sistema,
a la vez que obtienen beneficios adicionales e incluso también exenciones
impositivas(15) u otras ventajas, derivadas de la importancia que —en base
a consideraciones socioeconómicas— suelen otorgarle los países a la
construcción y venta de viviendas(16) .
En la Argentina, particularmente, el mercado inmobiliario aparece como
un sector particularmente atractivo para el lavado de activos, toda vez que,
por un lado, constituye una de las variantes de "inversión directa" que
permite el ingreso de fondos de no residentes desde el exterior a la
Argentina sin requerir la constitución del depósito no remunerado por el
30% de la cifra a ingresar(17) , en la medida en que se cumplan ciertos
requisitos(18) . A la vez, se trata de uno de los pocos ámbitos de la actividad
económica nacional en los que se aún se permite la concreción de
operaciones mediante el pago de grandes sumas de dinero en efectivo.
En dicho marco, las modalidades de reciclaje relacionadas con el
mercado inmobiliario son variadas, e incluyen al uso del bien inmueble
como objeto de una compraventa, manipulando el precio o valuación de
dicho bien para simular una ganancia. También puede usarse a los
inmuebles como garantía o destino de un crédito (justificando movimientos
de dinero), o como la base de un contrato de alquiler a través del cual se
canalizan (haciéndolos pasar como ingresos legítimos) fondos de origen
ilícito.
Asimismo, el mercado inmobiliario también puede ser utilizado como
ámbito de inversión, tanto en forma directa como a través de instrumentos
financieros de distinto tipo, de modo tal de permitir que el dinero ilegal que
ingresa en el patrimonio del beneficiario parezca provenir de inversiones
exitosas. Finalmente, dentro del mercado inmobiliario existen
determinados bienes (hoteles, restaurantes, campos de golf, etc.) que
constituyen bases ideales para la conformación de un mecanismo
permanente para el reciclaje de ganancias ilícitas.
Como se adelantara, uno de los principales usos de los bienes
inmuebles dentro de los esquemas de blanqueo de capitales parece ser la

292
realización de operaciones comerciales que generen una ganancia
simulada que justifique el ingreso de las ganancias (ilícitas) reales en el
patrimonio del beneficiario, en una modalidad que es propia de la fase de
"integración" del proceso de lavado. La simulación de la ganancia se
produce a partir de la manipulación del valor real de las propiedades en
relación con el mercado inmobiliario, mediante la sobre o subvaluación de
dicha propiedad, seguida por una sucesión de compraventas(19) .
A tal efecto, se aprovechan dos características importantes del mercado
inmobiliario, que redundan en su vulnerabilidad frente al lavado de activos.
La primera de ellas es la dificultad en la determinación de los valores reales
de las propiedades, a partir de la multiplicidad de factores que influyen en
la formación de precios dentro del sector. La segunda reside en que aún
cuando los métodos de pago continúan evolucionando, el uso de efectivo
sigue siendo preponderante en la compraventa de inmuebles. Ambas
características favorecen la manipulación del precio de compraventa de
los bienes, facilitando la simulación de una ganancia ficticia y complicando
—como contrapartida— la determinación del verdadero sustrato
económico de la operación por parte de los investigadores.
Al igual que ocurre con las maniobras de lavado de activos mediante
instrumentos financieros, el blanqueo de fondos de origen ilegal mediante
la compraventa de bienes inmuebles depende de la ubicación de un
testaferro o facilitador en el lugar del "perdedor" en una operación
comercial, que resulta desventajosa para éste y provechosa para el
beneficiario del blanqueo.
El otro elemento distintivo de esta modalidad es —dependiendo de la
maniobra— la subfacturación del precio de compra o la sobrefacturación
del de venta, de modo tal que la diferencia entre ambos precios haga lugar
para el ingreso de los fondos ilícitos, disfrazados como la ganancia
producida por la operación.
En tal contexto, el modo más habitual para llevar adelante este tipo de
maniobras es mediante la sobrefacturación del precio de venta. Según
este esquema, el beneficiario adquiere un determinado bien al precio "de
mercado" y luego se lo vende a un testaferro controlado por el
lavador/organizador, a un precio notablemente superior. El pago efectuado
por este testaferro se efectúa, desde luego, con las propias ganancias
ilícitas del beneficiario (previamente "estratificadas" para evitar que sean
rastreadas hasta su verdadero dueño), que de ese modo ingresan, ya
legitimadas, al patrimonio de este último como el producto de una
operación comercial exitosa.
El gráfico que sigue ilustra el funcionamiento de esta tipología.
Gráfico N° 26: Integración de ganancias ilícitas mediante
sobrefacturación de la venta de un inmueble

293
Una variante consiste en que el beneficiario adquiere el inmueble objeto
de la operación a precios de mercado, pero declara la compra a un precio
menor, siendo que el monto declarado corresponde a fondos propios
lícitos del beneficiario, mientras que remanente "en negro" se paga con
sus ganancias ilícitas. A tal efecto, se aprovecha la costumbre existente
en muchos países de escasa cultura tributaria (como la Argentina) de
omitir consignar en la escritura traslativa de dominio una parte del precio
de compra real de la propiedad, a fin de reducir el monto imponible para el
pago de impuestos.
También puede ocurrir que el precio que figura en el contrato sea
pagado con un préstamo hipotecario, mientras que la parte que no aparece
se paga en efectivo, con fondos provenientes de la actividad ilegal.
Posteriormente, el bien es vendido nuevamente por el beneficiario a su
precio real (obviamente superior al precio de compra declarado),
generando de ese modo la apariencia de una transacción ventajosa.
Pero si bien esta última variante parece más sencilla que la anterior —
en tanto no requiere de la intervención de un testaferro—, en realidad
resulta más riesgosa, por cuanto la subfacturación del precio de compra,
al disminuir el monto imponible para el pago de tributos, conlleva la
contingencia de una eventual investigación del fisco por evasión
impositiva, esto es, precisamente lo que los esquemas de lavado
pretenden evitar.
Aunque en el primer supuesto, la venta de inmuebles a un precio
sensiblemente superior a su valor de mercado también puede, en principio,
llamar la atención de las autoridades, lo cierto es que la preocupación de
estas suele ser muy inferior en los casos en los que la inusualidad redunda
en una mayor recaudación impositiva de la que demuestran en la
alternativa opuesta.
Sin perjuicio de ello, la experiencia demuestra los lavadores prefieren
evitar que este tipo de operaciones sobresalga de la media, y han recurrido
para ocultarlas a una metodología que recuerda a aquél dicho que dice
que "la mejor forma de ocultar un elefante en una plaza es llenar la plaza
de elefantes". Es así que en el caso de la venta de inmuebles a precios
inflados, la forma de evitar que este tipo de operaciones resulte inusual ha
sido convertirlas en usuales , lo que se logra llevando a cabo
simultáneamente una gran cantidad de transacciones de este tipo, de
modo tal que el alza de los precios no sea atribuido a la reiteración de
maniobras sospechosas sino a un presunto "boom inmobiliario".
Esta modalidad de lavado a gran escala redunda en importantes
ventajas para los lavadores y sus clientes, circunstancia que explica que
sea éste uno de los métodos de reciclaje más difundidos. En primer lugar,
permite el reciclaje de grandes cantidades de dinero en períodos
relativamente cortos de tiempo. En segundo, genera una aparente
bonanza económica que —aunque artificial— resulta extremadamente

294
atractiva para las autoridades y el público en general, que tienden a
convencerse con gran facilidad de que ésta es el resultado o bien de
acertadas decisiones gubernamentales, o bien de una economía fuerte y
atractiva para los inversores.
No es hasta que estas "burbujas" estallan, con el consiguiente perjuicio
para la economía general, que comienzan a cuestionarse los motivos para
semejante crecimiento de los precios inmobiliarios. Pero en el ínterin,
existe una marcada tendencia colectiva a sostener la legitimidad de estas
operaciones —por absurdos que parezcan los precios que se pagan—, lo
que sin duda dificulta la labor de los investigadores y facilita el de los
lavadores.
El contexto precitado también puede ser generado (y aprovechado) en
relación con otras variantes de blanqueo vinculadas al mercado
inmobiliario, que no pasan por la compra y venta de inmuebles, sino con
su construcción y posterior venta o alquiler. En efecto, parece claro que la
conformación de empresas dedicadas a la construcción de, por ejemplo,
edificios de departamentos, condominios, barrios privados, centros de
compras, etc., puede resultar de gran utilidad a efectos de conformar una
base que facilite el lavado de sucesivas tandas de ganancias ilícitas,
haciéndolas pasar como el producto de la operatoria comercial de aquellas
empresas.
El proceso se inicia a partir de la conformación de la empresa original,
con el capital inicial mínimo e indispensable. Este capital puede provenir,
por ejemplo, de un préstamo obtenido a partir de un aval otorgado por una
sociedad "cascara" cuyo titular (bien que oculto) es el propio beneficiario
(préstamo "back to back "(20) ), o incluso otorgado directamente por esa
sociedad al beneficiario, que se presta el dinero a sí mismo (préstamo
"loan back ").
Todo ello, previa "estratificación" de dichos fondos para evitar que sean
vinculados a su origen ilícito. Desde luego, cuanto más flexible sea el
mercado financiero en cuanto al otorgamiento de préstamos más fácil y
segura será esta operatoria, toda vez que podrá apoyarse en el dinero
"limpio" que proveen los bancos y —por ende— requerirá de menos dinero
propio (el que también debe ser blanqueado mediante algún otro método
antes de usarse).
Una vez construidos los inmuebles, puede generarse la apariencia de
una operatoria comercial exitosa mediante el recurso a testaferros que
actúen como clientes de la empresa, ya sea simulando la compra de las
propiedades construidas, el alquiler de los inmuebles (si se trata de
edificios de departamentos) o de los locales (si son espacios de oficina o
centros de compras), o la contratación de los servicios que se ofrecen en
esos inmuebles (hotelería, golf, tenis, etc.).
En el caso de los alquileres, el contrato puede ser utilizado también para
justificar movimientos de fondos entre distintas jurisdicciones (por ejemplo,
295
cuando el dueño y el arrendatario están ubicados en países diferentes)(21)
. Al respecto, cabe tener presente que de conformidad con la normativa
cambiaria vigente en la Argentina, el acceso al MULC para efectuar pagos
por "alquiler o arrendamientos de inmuebles ubicados en el país de
propiedad de los no residentes" no requiere conformidad del BCRA, en la
medida en que el beneficiario no sea una persona física o jurídica
relacionada con el deudor local en forma directa o indirecta(22) , o
constituida o domiciliada en un refugio fiscal.
Gráfico N° 27: Lavado de activos mediante empresa constructora

En la actualidad, una de las modalidades más frecuentes para llevar


adelante negocios vinculados a la construcción, venta y/o alquiler de
inmuebles es el fideicomiso inmobiliario. Se trata, fundamentalmente, de
una aplicación del contrato básico de fideicomiso previsto en el art. 1° de
la Ley 24.441, sólo que estructurado ‘ad hoc' para emprendimientos
inmobiliarios, cuyos "beneficiarios" o adquirentes son generalmente
inversores o ahorristas no profesionales o consumidores finales, que
financian el costo de la tierra y la construcción más un plus de retribución
o ganancia para el desarrollador ("developer" ) u organizador(23) .
Es así que en el ámbito de la actividad constructora, el fideicomiso
involucra en general la entrega, por parte del fiduciante, de un bien (que
puede ser inmueble, como un terreno o un edificio para demoler; o dinero
para financiar una obra) a un fiduciario que se encarga del desarrollo del
proyecto inmobiliario (construcción y entrega, venta o alquiler de las
unidades resultantes), todo ello en beneficio de un beneficiario o
fideicomisario, que puede ser el propio fiduciante (ya que la Ley 24.441 no
lo impide)(24).
La finalidad de los fideicomisos inmobiliarios comprende construir,
subdividir por el régimen de la ley 13.512(25) (de propiedad horizontal) o
mediante un esquema de condominio, desarrollar clubes de campo,
countries, etc. Su alcance puede consistir en construir y entregar a los
beneficiarios el producto de tales obras, o en explotar las obras mediante
su arrendamiento y/o ventas a terceros(26) .
En tal contexto, se advierte que el recurso al fideicomiso inmobiliario
como vía para canalizar las operaciones de blanqueo en el sector,
presenta una serie de ventajas para los lavadores. La primera de ellas es
que a diferencia de la oferta pública de títulos valores fiduciarios
respaldada e fideicomisos financieros —que está regulada y controlada
por la Comisión Nacional de Valores con un régimen de información y
transparencia normado— la oferta pública de los demás servicios y
productos fiduciarios no se halla sujeta a control ni fiscalización, ya sea
que el encargo lo ejerzan fiduciarios profesionales (como los bancos) o no
profesionales(27) .

296
Esto implica que el control ejercido respecto de un fideicomiso
inmobiliario dedicado a la construcción y venta de unidades en un barrio
cerrado, por ejemplo, es menor al que existiría en relación a una sociedad
anónima con el mismo objeto.
Otra ventaja reside en la flexibilidad del fideicomiso como herramienta
legal, la que redunda en que las combinaciones y participación en el
negocio, particularmente de los inversores y desarrolladores, sean
múltiples. Esto implica que aun cuando existe una práctica general, no hay
un esquema, patrón fijo o "modelo uniforme" al que se ciñan los
fideicomisos inmobiliarios, sino que depende de cómo se conjugan los
recursos que cada parte aporta o invierte en el negocio y la ganancia o
ventaja que pretende obtener. Lo que las operaciones si tienen en común
es la utilización del contrato de fideicomiso como vehículo jurídico que
contiene el negocio y encausa algunas relaciones de los participantes o
protagonistas(28).
Así, por ejemplo, se advierte que muchos fideicomisos inmobiliarios se
constituyen como "grupos cerrados" de inversores originantes, que
aseguran los aportes suficientes como para llegar a finalizar la obra(29) . En
estos supuesto, en los que desde el inicio existen uno o más fiduciantes,
pero luego se van incorporando otros, es muy frecuente que los
"iniciadores" aporten un bien o bienes, consistentes en inmuebles (uno o
varios), principalmente terrenos o edificaciones para demoler(30) , a los que
se suman aportes en dinero que conforman una especie de "pool de obra"
para poder comprar terrenos y/o construir(31) .
Otra variante consiste en asegurar el financiamiento de la obra con las
denominadas "preventas", atrayendo compradores que aprovechan el
menor precio del emprendimiento que es todavía proyecto o recién está
en "el pozo". El Fiduciario administrador, o en todo caso por intermedio de
los emprendedores, obtiene así fondos suficientes como para cubrir el
costo de la construcción y el precio de la tierra, y a medida que avanza la
construcción van incorporando nuevos inversores o adquirentes.
Los menos, por la magnitud o escala de recursos involucrados, reúnen
inversores que aportan fondos a un fideicomiso de proyecto inmobiliario
complejo y sofisticado, cuyo fiduciario (propietario de la tierra) invertirá en
la construcción y comercialización a favor de compradores con los que
celebra boletos de compraventa, dándole la "chance" al inversor
(fiduciante) de una renta importante en el plazo de 4 o 5 años, si el proyecto
prospera. Se conforma así una especie de "fondo de inversión fiduciario"
administrado por un fiduciario no profesional, donde los aportantes
(fiduciantes-inversores) comprometen, o hacen efectivo al ingresar,
desembolsos(32) .
Una tercera ventaja reside en la posibilidad de iniciar el esquema de
blanqueo con una cantidad mínima de dinero. Sobre el punto,
LISOPRAWSKIdestaca que en el mercado inmobiliario existen organizadores

297
o "developers" de toda escala, que pergeñan y montan el negocio para
que se haga prácticamente sin capital propio sino dependiente del todo, o
casi exclusivamente, del dinero ajeno, más precisamente en función de la
expectativa de captar inversores o ahorristas que se plieguen al
sistema(33).
Es así que un lavador que cuente con un capital reducido de fondos
lícitos, pero uno considerable de fondos de origen delictivo que deben
reciclarse, puede de todos modos implementar un fideicomiso inmobiliario
destinado a la construcción y venta de —por ejemplo— un barrio privado
con un capital inicial (lícito) mínimo, que puede ser enteramente propio o
complementarse con un crédito bancario.
El resto del capital necesario puede ser "captado" de "inversores" (en
realidad, testaferros ingresando las ganancias ilícitas del propio lavador)
que desean incorporarse al negocio fiduciario. Una vez lanzado el
emprendimiento, el remanente de los fondos a blanquear puede
incorporarse bajo el disfraz de una venta exitosa de las unidades
construidas por el "developer ", incluso mezclándose con ingresos legales
provenientes de clientes reales.
El único factor que implica, hasta cierto punto, una complicación
derivada del uso de los fideicomisos inmobiliarios como vía para el lavado
de activos es que requiere de la intervención de testaferros o personas
ligadas al beneficiario o al lavador/organizadoren todas las facetas del
negocio.
Ello, desde que —tratándose de un esquema de blanqueo propio de la
fase de integración del proceso de reciclaje— el beneficiario (verdadero
dueño de los fondos ilícitos) debe formar parte del proceso . En principio,
debe ocupar el lugar del beneficiario o fideicomisario para poder legitimar
sus ingresos a través de la ganancia simulada del negocio.
Alternativamente, en caso de que el fideicomiso esté configurado de forma
tal que el fiduciante y el fideicomisario sean la misma persona, también
ocupará —naturalmente— aquél rol. De lo contrario, ese lugar estará a
cargo de uno o varios testaferros que deben establecer el fideicomiso y
designarlo como fideicomisario.
En cuanto al fiduciario ("developer "), debe ser alguien de plena
confianza del beneficiario (esto es: el lavador/organizador o un delegado
de éste), toda vez que la operatoria de reciclaje tiene como centro al
desarrollo inmobiliario que aquél tiene a cargo. Finalmente, entre los
clientes del referido negocio inmobiliario deben incluirse a varios
testaferros (controlados por el lavador/organizador) que introduzcan los
fondos ilícitos simulando la adquisición o alquiler de las unidades
inmobiliarias construidas por el fiduciario.
En el gráfico siguiente se ilustra el funcionamiento de este método:
Gráfico N° 28: Uso del fideicomiso inmobiliario para el lavado de activos

298
En este orden de ideas, se advierte que el sector inmobiliario ofrece
numerosas posibilidades para el lavado de activos en todo lo que atañe a
la actividad hotelera, los resorts de lujo, las instalaciones deportivas y —
en general— el desarrollo de infraestructura para el turismo. Al respecto,
un estudio realizado por el GAFI/FATF ha revelado ciertas tendencias, que
apuntan a una mayor incidencia de estas modalidades de lavado en zonas
costeras, de climas agradables, en donde se concentran turistas
extranjeros(34) .
Por otro lado, se advierte que tanto a nivel global como local, la inversión
directa e indirecta de los bancos u otras instituciones financieras en el
sector inmobiliario es significativa. También lo es el volumen de inversión
por parte de compañías de seguro y fondos de pensión, toda vez que este
tipo de instituciones coloca una gran parte de sus contingencias en el
sector inmobiliario tanto en el ámbito nacional como internacional(35) .
Por añadidura, el crecimiento del mercado global de securities basadas
en hipotecas (que desembocó en la crisis financiera de 2008) y el
desarrollo de fondos de inversión especializados en propiedades trajeron
consigo una ampliación del rango de opciones de inversión en el sector
inmobiliario. En tal contexto, las operaciones de lavado de activos pueden
camuflarse fácilmente como transacciones comerciales genuinas dentro
del enorme volumen de operaciones inmobiliarias que tienen lugar
diariamente(36) .
La diferencia con los supuestos anteriores es que en estas operaciones,
los inmuebles (o más bien los contratos de préstamo hipotecario
vinculados a esos inmuebles) son el activo subyacente de una serie de
securities , cuya compraventa es la operación que efectivamente se utiliza
para blanquear dinero. Es decir que el lavado no se lleva a cabo al amparo
de una compraventa de propiedades, sino de títulos . Por lo demás, la
operatoria es idéntica a la que se describiese Supra respecto del reciclaje
en el sector de securities(37) , esto es, con uno o varios testaferros que
usan fondos de origen ilícito (aportados por el beneficiario a través del
lavador/organizador) para pagarle al propio beneficiario lo que aparenta
ser el resultado de una serie de operaciones exitosas con securities .
Otra variante dentro de esta modalidad de lavado de activos es la
constitución o uso de de fondos de inversión especializados en el mercado
inmobiliario. Estos sólo se diferencian de los restantes en que en vez de
dedicarse a invertir en sociedades, en títulos o en una cartera diversificada,
focalizan sus inversiones en operaciones relacionadas con el mercado
inmobiliario, como la compraventa de inmuebles o terrenos, el desarrollo
inmobiliario, etc.
Sin embargo, más allá de las diferencias entre ambas formas de
canalizar las inversiones, la mecánica del lavado es esencialmente la

299
misma, y consiste ya sea en utilizar a una serie de testaferros para simular
operaciones que redunden en el éxito comercial de los emprendimientos
en los que el dinero se ha invertido, o bien (en caso de que el beneficiario
controle por sí mismo el fideicomiso o fondo) de hacer aparecer como
reales operaciones inexistentes, justificando de ese modo el ingreso de
fondos. Según el caso, los lavadores pueden aparecer como titulares o
socios de las compañías, o como inversores o controlantes de los
fideicomisos (o de los fondos) de inversión.
Como se advierte, en todas las modalidades de lavado de activos
reseñadas, el uso de testaferros es un elemento central de la maniobra.
También lo es, en muchos casos, el uso de empresas "cáscara" ("shell
companies ") como fachada para ocultar al verdadero dueño de los fondos
utilizados en la operatoria o evitar un control riguroso de su actuación por
parte de las autoridades, de modo tal de facilitar el manipuleo de los libros
contables y la simulación de operaciones.
Suelen aprovecharse, a tal efecto, las facilidades ofrecidas por los
refugios fiscales, en especial en lo que atañe a la protección del anonimato
del "titular beneficiario" de las sociedades mediante el recurso a socios o
directores "nominales" y las restricciones a la cooperación internacional(38).
Entre los vehículos corporativos disponibles en este tipo de
jurisdicciones, se destacan los organismos de colocaciones colectivas en
valores inmobiliarios (OPCVM) offshore , que están disponibles para
personas individuales o sociedades de inversión, pero no están sujetos a
los mismos requerimientos de informes o de restricciones comerciales y
los fondos no se hallan sometidos a impuestos (hasta la repatriación de
fondos). Al respecto, VÍTOLO señala que existen más de 6.000 cuentas
disponibles offshore , la mayoría de ellas en Luxemburgo y en Dublín(39) .

8.3. PAUTAS GENERALES DE INVESTIGACIÓN


En lo que atañe al reciclaje mediante bienes muebles, cabe distinguir
entre tres supuestos. En primer lugar, el uso de bienes muebles
registrables (autos, barcos, aviones), así como de aquellos que están
sometidos a una prenda. En segundo lugar, a los bienes suntuarios, las
obras de arte, las antigüedades y las joyas, el oro, los diamantes y los
metales preciosos en general, así como a los caballos de carrera o de polo
y otros animales de gran valor. Y, por último, a los bienes muebles
"genéricos", como electrodomésticos, muebles, etc. Cada supuesto es
utilizado en una fase diferente del lavado de activos (colocación,
diversificación o estratificación) y tiene implicancias distintas en lo que
respecta a la investigación.

300
A la vez, todas las modalidades tienen un punto en común, que es el
uso de testaferros. Por consiguiente, la labor investigativa referida a
cualquiera de estas maniobras deberá apuntar a detectar los vínculos
entre los testaferros involucrados y sus manejadores, esto es, el
lavador/organizador y sus subalternos, o incluso el propio beneficiario del
blanqueo.
En tal contexto, cabe tener en cuenta —en lo que toca específicamente
al uso de bienes para el traslado de fondos de una jurisdicción a otra
durante la etapa de colocación— que cuando se trata de diamantes, oro o
algún otro metal precioso, es altamente probable que no se recurra a los
testaferros normales (con mínima o nula relación con el lavador o con la
organización generadora de los fondos a reciclar) sino a personas de
mayor confianza, más allegadas a los responsables de la operatoria de
blanqueo.
Ello, toda vez que, en atención al elevado valor de dichos bienes, es de
esperar que se tome en consideración (o incluso privilegie) la cuestión de
la seguridad frente a posibles robos junto (o antes que) al riesgo derivado
de una eventual investigación. Por consiguiente, la detección de traslados
o transacciones que involucren este tipo de bienes ofrece mayores
oportunidades en relación a la posibilidad de relacionar a los ejecutores de
este tramo del esquema de blanqueo con el lavador/organizador o el
propio beneficiario.
El otro punto en común entre estas modalidades es la simulación de una
transacción o circunstancia que justifica el cambio de manos del bien o
incluso su desplazamiento de un país a otro. Así, por ejemplo en la fase
de colocación puede simularse una mudanza que explique el traslado de
los bienes en poder del testaferro a través de las fronteras, como paso
previo a su reconversión en dinero en efectivo y su posterior introducción
en el sistema bancario. En la etapa de diversificación, en cambio, los
sucesivos cambios de mano de los bienes (registrables o no) adquiridos
con fondos ilícitos, dirigidos a entorpecer o imposibilitar un eventual rastreo
de dichos fondos hasta su origen, se enmascaran bajo una serie de
transacciones de distinto tipo (compraventas, permutas, daciones en pago,
ejecuciones de prendas, etc.) realizadas entre testaferros. Finalmente, en
la fase de integración las operaciones simuladas se llevan a cabo para
legitimar el ingreso de las ganancias ilegales en el patrimonio del
beneficiario, haciéndolas pasar como el resultado de una operación lícita.
Así las cosas, es preciso examinar detenidamente todas las
transacciones realizadas entre los individuos sometidos a investigación y
sus clientes, a efectos de detectar aquellas que puedan esconder una
maniobra de lavado, discriminar entre testaferros y clientes legítimos, e
identificar al lavador/organizador, sus eventuales subalternos y el posible
beneficiario de la operatoria de blanqueo.

301
Ello, a partir del análisis de una serie de factores de los que pueden
extraerse indicios que —evaluados en conjunto— permiten acreditar la
configuración de un supuesto de lavado de activos(40). Estos factores
incluyen tanto a las condiciones personales de los sujetos involucrados en
las operaciones sospechadas como a la propia naturaleza del negocio. A
saber:
• En primer lugar, lo que en la normativa antilavado se denomina el "perfil
del cliente". Esto es, aquellos datos que tienen que ver con la posición
económica y el poder adquisitivo de quién lleva a cabo una compra o
cualquier otra transacción comercial, incluyendo sus ingresos
(declarados o no), sus gastos fijos, sus deudas, su estructura familiar,
su patrimonio, etc.
• Por otro lado debe analizarse, también, el perfil del vendedor. En tal
sentido, cabe recordar que la comercialización de algunos de los
bienes mencionados en el presente capítulo (como los caballos de
carrera o de polo, las obras de arte, las antigüedades, etc.) se
encuentra, por lo general, a cargo de personas con un perfil muy
definido, toda vez que requiere de cierta experiencia y/o de
conocimientos específicos que son ajenos a mucha gente. En efecto,
parece claro que no cualquiera sabe cómo criar un animal de ese tipo,
o está al tanto de las últimas tendencias en materia de arte, o sabe
diferenciar una antigüedad valiosa de un mueble viejo. También lo es
que difícilmente una persona que no cuente con dichos conocimientos
pueda desarrollar exitosamente esa actividad.
• De igual manera debe considerarse que las características de este tipo
de actividad redundan en que la reputación y la trayectoria de los
vendedores juegue un papel preponderante en el éxito del negocio.
Esto implica que además de conocimientos específicos, los
vendedores por lo general tengan una trayectoria en el sector de que
se trate, que proviene de su actuación previa en otros comercios del
ramo o de antecedentes familiares en la actividad(41) . De allí que
resulte llamativo que alguien que no reúna dichas condiciones
aparente tener ingresos iguales o mayores a los que registran otros
negocios de mayor trayectoria en el ramo.
• Por añadidura, es preciso tener en cuenta que para que el negocio
dedicado a la compraventa de esta clase de bienes sea exitoso, es
preciso contar, ya sea con la estructura necesaria para llevar adelante
la cría de los animales, o para encontrar oportunidades (a nivel de
precio) en la compra de obras de arte, antigüedades, monedas o
estampillas, de modo que puedan ser revendidas posteriormente a un
precio superior. Esto requiere, en este último supuesto, de cierta red
de contactos que provean la información, o de una reputación que
resulte convocante para los interesados en vender aquellos bienes. En
cuanto al primer supuesto, lo que se necesita es una infraestructura,
la que incluye a medios humanos y materiales (campos, refugios,
302
médicos veterinarios, criadores, entrenadores para los caballos, etc.).
La ausencia de estos elementos es incompatible con el éxito del
negocio e indica, en consecuencia, la posible existencia de un negocio
"simulado".
• Finalmente, deben analizarse las características de las transacciones
concretadas por el cliente o el vendedor, tanto en forma individual
como en comparación con otras realizadas contemporáneamente. En
este orden de ideas, cabe señalar que el art. 26º de las Resoluciones
UIF 18/2012, 22/2012 y 31/2012 (dirigidas a quienes se ocupan de
forma habitual de la compraventa de bienes registrables) enumera,
como supuestos de "operaciones sospechosas", a operaciones con
precios excepcionalmente altos o bajos (inc. ñ); que presenten
grandes diferencias entre el precio de venta y el de la oferta (inc. k);
transacciones sucesivas en un plazo de un año, con diferencias
superiores al 30% entre la primera y la última (inc. s); y bajas o altas
de inscripciones para la exportación e importación de bienes, sin
justificación económica o jurídica o sin razón aparente (inc. u).
De lo expuesto se deriva que en el marco de la investigación de
transacciones sospechadas de configurar una maniobra de lavado de
activos mediante la compraventa de bienes del tipo mencionado
precedentemente, sea preciso analizar detenidamente el perfil del cliente
y del vendedor, sus antecedentes, su situación socioeconómica, etc.,
como así también conocer las características del comercio, sus
particularidades, como son los otros actores que actúan en el mismo
ámbito, y todas aquellas circunstancias que puedan eventualmente dar
sustento a la sospecha de que se trata de un negocio "fachada".
De ese modo, las inconsistencias que eventualmente se detecten como
resultado de este análisis, aunque no alcancen por sí solas para acreditar
la existencia de una maniobra de blanqueo de capitales, sí darán un marco
indiciario que —en todo caso— podría ser completado con las pruebas o
indicios que se desprendan del estudio de la/s transacción/es
sospechada/s, el que constituye, a fin de cuentas, el elemento central de
la investigación.
En ese orden de ideas, cabe recordar que en la mayoría de los
supuestos de uso de bienes muebles en las fases de estratificación e
integración, se da la circunstancia de que los testaferros utilizan fondos
provenientes de la actividad ilícita del beneficiario para ejecutar las
distintas transacciones que configuran el esquema de lavado de activos.
Por consiguiente, no sólo debe evaluarse, respecto de cada operación
sospechada de integrar dicho esquema, si el monto pagado se comparece
con el perfil económico del comprador (lo que permite identificarlo como
un testaferro) sino también determinar el modo de pago y —
especialmente— la proveniencia de los fondos.

303
En este orden de ideas, deben analizarse, por un lado, los movimientos
de dinero en las cuentas de los supuestos clientes a fin de establecer si
hubo depósitos o transferencias recibidas por montos similares a los
pagados por los bienes y —en su caso— determinar quiénes hicieron esas
transferencias o cuándo y dónde se concretaron los depósitos (para
verificar si hay filmaciones, por ejemplo), todo ello a efectos de seguir la
eventual cadena de movimientos de dinero hasta su origen. Por el otro,
corresponde revisar también los movimientos en las cuentas del vendedor,
análisis que podría llegar a demostrar, por ejemplo, que el dinero
correspondiente a las supuestas ventas no provino de una cuenta del
supuesto comprador sino de otra parte, lo que acredita la existencia de
una operación simulada.
Sin perjuicio de ello, entiendo que es importante también contrastar los
datos que surjan del estudio de los movimientos de fondos de los
involucrados con los que se desprendan del monitoreo de las
comunicaciones entre éstos, lo que —aún en el caso de que fracase la
reconstrucción de la ruta del dinero— puede de todos modos poner en
evidencia el verdadero origen de los montos usados en la operación.
Esto sucedería, por ejemplo, si al hacer la referida comparación se
detecta que un mes antes de la adquisición por el supuesto comprador de
una obra de arte de gran valor (por un precio incompatible con su perfil
socioeconómico), éste tomó contacto con la persona sindicada como el
lavador/organizador (o alguien allegado a éste), registrándose casi
simultáneamente el depósito de una suma cercana al valor de la futura
compra del bien en la cuenta (habitualmente inactiva) del comprador,
quién luego utiliza ese monto para pagar la obra de arte.
Lo que este ejemplo —más bien burdo— ilustra es como el juego entre
tres focos de análisis (el perfil del cliente, sus movimientos bancarios, el
monitoreo de comunicaciones) permite dar sustento a una determinada
hipótesis delictiva: que el lavador/organizador le suministró a un testaferro
(el comprador) los fondos ilícitos necesarios para que pueda adquirir el
bien en cuestión, legitimando de esa forma el ingreso de los fondos en el
patrimonio del beneficiario (vendedor).
En cuanto al análisis concreto de las transacciones sospechadas, los
factores a tomar en cuenta incluyen a los siguientes:
•En caso de que se trate de exportaciones o importaciones : La
exportación o importación de estos bienes conlleva, en muchos casos,
la obligatoriedad de cumplimentar con determinados procedimientos
legales, en cuyo marco deben aportarse ante la autoridad de
aplicación una serie de datos referidos a las personas que efectúan la
importación o exportación, los bienes objeto de aquellas, etc. Así, por
ejemplo, en lo que se refiere a la exportación de animales vivos(42) a
cualquier destino, la normativa vigente(43) establece que el exportador
debe estar inscripto como tal ante la SENASA, presentar una solicitud

304
de exportación y acreditar la factibilidad, condiciones y cláusulas
sanitarias de la exportación de conformidad al estado sanitario de los
animales y las exigencias del país de destino.
En igual sentido, el Decreto 1321/1997(44) (reglamentario de la Ley
24.633) dispone que a efectos de obtener la licencia para poder
exportar las obras de arte comprendidas en la referida ley, es preciso
interponer una solicitud ante la Dirección de Artes Visuales de la
Secretaría de Cultura de la Presidencia de la Nación. Dicha solicitud
debe contener: I) Nombre y apellido, documento de identidad,
domicilio y teléfono del exportador (si son personas jurídicas: razón
social, nombre, apellido y documentos de identidad del representante
y copia del instrumento que otorga la representación); II) descripción y
datos identificatorios de la obra; III) nombre y apellido, documento de
identidad y antecedentes del autor; IV) causa y destino de la
exportación y V) precio o valor de la obra a exportar. Estos
requerimientos legales constituyen una importante fuente de datos que
pueden ser contrastados con otros de distinta fuente a efectos de
detectar posibles inconsistencias que evidencien el carácter simulado
o engañoso de la operación.
•Origen de los supuestos clientes : Otro aspecto a considerar es cómo
llegó el supuesto cliente a saber de la existencia del bien que adquirió.
En ese orden de ideas, el hecho de que el negocio aparente tener
mayoría de clientes extranjeros puede ser llamativo si no cuenta con
una página web ni figura en revistas especializadas que puedan ser
conocidas en el exterior. Si el negocio cuenta efectivamente con una
página web, además de recabarse información respecto de quiénes la
registraron, quiénes la operan y cuáles son los contenidos actuales y
pasados (por ejemplo, si alguna vez fue publicada la imagen de la obra
o bien comprada por el cliente extranjero) mediante un proceso de
"footprinting " informático(45) , pueden solicitarse al Proveedor de
Servicios de Internet las direcciones de IP desde la que se ha
contactado la página web, a fin de comprobar si alguna de ellas
corresponde al cliente. Por añadidura, puede recabarse información
mediante tareas investigativas tendientes a establecer si el negocio es
conocido en el ambiente de la venta de bienes suntuarios, cuál es su
reputación, que impresión existe en el sector respecto de la
mercadería que se comercializa en aquél, etc.
•Cumplimiento de los requisitos establecidos en la Res. UIF 28/2011
: En caso de que la operación involucre montos por encima de los
cincuenta mil pesos ($ 50.000), la persona física o jurídica dedicada a
la venta de bienes suntuarios debe requerir una importante cantidad
de datos al cliente, sea éste una persona física o jurídica(46) . Si la suma
excede los dos cientos mil pesos ($ 200.000), se exige además una
declaración jurada sobre la licitud de los fondos. Si además, la
operación se lleva a cabo a distancia, o involucra la actuación por

305
cuenta ajena o la intervención de una supuesta empresa "pantalla" o
"vehículo", la Res. UIF 28/2011 prevé la realización de "medidas
intensificadas de identificación del cliente" (sin precisar cuáles son), a
fin de averiguar la identidad de la persona a cuya cuenta se actúa y
los verdaderos titulares de la empresa.
En caso de que lo solicitado por esta resolución aparente haber sido
cumplido por el sujeto obligado, los investigadores contarán con una
gran cantidad de datos para contrastar con la restante información con
que cuenten a fin de detectar posibles indicios de lavado de activos.
Así, por ejemplo, los teléfonos y direcciones de correo electrónico de
los supuestos clientes pueden utilizarse para analizar y/o monitorear
sus comunicaciones en busca de vínculos con el beneficiario u otros
integrantes de la organización criminal investigada. También con la
información que obre en la UIF sobre operaciones con otros sujetos
obligados, o en la AFIP o los bancos respecto de la situación financiera
del cliente y sus movimientos de fondos, a partir de los cuáles puede
llegar a reconstruirse el ingreso de las ganancias ilícitas provenientes
del beneficiario.
En sentido opuesto, si las exigencias previstas en la citada resolución
no fueron cumplidas (o si aparecen inconsistencias que revelan que
los datos consignados son falsos o engañosos), ello puede ser
considerado como un indicio de la intervención del vendedor en la
maniobra de blanqueo.
•Carácter de "operación sospechosa" de la transacción : La Res.
UIF 28/2011 también prevé una lista de operaciones que pueden ser
consideradas sospechosas, y generan la obligación de presentar un
ROS ante dicho organismo. Estos podrían resultar de utilidad como
indicio, en caso de que la operación encuadre claramente en uno de
los supuestos contemplados en el art. 23° de la citada resolución y no
haya sido reportada ante la UIF . Lamentablemente, la deficiente
redacción de la Res. UIF 28/2011 en lo tocante a los supuestos de
operación sospechosa conspira contra las posibilidades de utilizar su
eventual incumplimiento como indicio de la intervención del sujeto
obligado en el blanqueo, toda vez que la mayoría de los supuestos
incluidos son copia de los que aparecen en resoluciones dirigidas a
otros sectores, con poca o nula relación con el comercio de bienes
suntuarios(47) .
Si resultan de utilidad los previstos en los incisos k), l) y m) de aquella
resolución, los que hacen referencia a: una propuesta de venta de
grandes cantidades de piedras o metales preciosos en estado bruto,
sin que su origen sea conocido, o que el área de origen declarado no
tenga tradición en el producto, o la existencia de tal producto se haya
agotado en dicha área (inc. k); cuando un cliente sin trayectoria en el
mercado realice operaciones de compraventa sin requerir los
certificados de origen de los bienes (inc. l); y —especialmente—

306
cuando existan propuestas de sobrefacturación o subfacturación de
las operaciones (inc. m).
Dependiendo de las circunstancias, también puede resultar de utilidad
el supuesto del inc. j), que hace referencia a la circunstancia de que
exista un mismo domicilio en cabeza de distintas personas jurídicas o
cuando las mismas personas físicas revistieren el carácter de
autorizadas y/o apoderadas en diferentes personas de existencia
ideal, y no existiere razón económica o legal para ello, teniendo
especial consideración cuando alguna de las compañías u
organizaciones estén ubicadas en refugios fiscales y su actividad
principal sea la operatoria off shore .
Sin embargo, para que la omisión de reportar esta circunstancia resulte
llamativa, deben concurrir determinadas circunstancias, como ser que
las personas físicas o jurídicas que comparten domicilio o actúan como
apoderadas intervengan en forma contemporánea, o que las
operaciones que involucran a estas personas comprendan un
porcentaje importante de las transacciones realizadas por el negocio.
Ello, toda vez que el sujeto obligado no tiene a su cargo el deber de
efectuar cruces o comparaciones de datos en busca de
inconsistencias de este tipo, sino de detectar operaciones que revistan
el carácter de inusuales a medida que éstas se concretan . De lo
contrario, se estaría requiriendo al sujeto obligado que se encargue de
la labor investigativa que por ley se ha encomendado a la UIF.
•Destino del bien: Una última cuestión a considerar es el destino final
del bien, sobre todo teniendo en cuenta que se trata —en principio—
de bienes de muy alto valor, cuya adquisición requirió de un expendio
sustancial de dinero. En tal contexto, resulta procedente verificar si el
bien supuestamente adquirido por el cliente tuvo un destino acorde
con el desembolso operado. Esto es: si se adquirieron caballos de
carrera o de polo, toros reproductores o incluso material genético de
estos animales, determinar si los compradores aún los tienen, si se los
utiliza para sus fines específicos (correr carreras, jugar al polo, obtener
crías, etc.), si se los mantiene de una forma acorde con su valor, si
fueron revendidos (y a qué precio), etc.
De igual manera, en lo que respecta a las obras de arte, antigüedades,
joyas, monedas o estampillas de colección, corresponde verificar si
están siendo exhibidas, si se las aseguró, si están resguardadas en
alguna bóveda o caja de seguridad, si pasaron a formar parte de una
colección o no, si se las revendió (y a qué precio), etc. Va de suyo que
el hecho de que los bienes hayan sido revendidos a un valor muy
inferior, o que estén perdidos o abandonados, o que se los haya
dejado morir (en el caso de los animales), es un claro indicio de que
en realidad no tenían el alto valor que se hizo figurar al realizarse la
operación sospechada.

307
En lo tocante a la investigación de maniobras que involucren el
manipuleo de los valores de los inmuebles, el principal obstáculo
consiste—comose adelantara— en lo difícil que resulta monitorear y
explicar las variaciones en los precios de las propiedades debido a la falta
de información confiable y uniforme. La referida ausencia de valores
uniformes de referencia se debe a que los mercados inmobiliarios se
encuentran segmentados geográficamente, siendo que los precios de las
propiedades en cada zona toman forma a partir de numerosos factores.
Entender los factores que subyacen bajo los precios del mercado
inmobiliario es, por ende, esencial.
En este orden de ideas, parece claro que cualquier investigación sobre
lavado de activos relacionada con operaciones con inmuebles debe
comenzar por la recolección de información sobre la ubicación de los
inmuebles, las características del barrio, el tipo de inmueble y los
elementos que pueden incidir sobre su valor (su estado de conservación,
si es apto para uso profesional, si tiene cochera en un barrio donde estas
escasean, si las normas de edificación permiten que sea demolido para
construir torres, etc.), como paso previo , por ejemplo, a solicitar al cuerpo
de peritos tasadores de la Corte Suprema de la Nación que se pronuncie
respecto del valor del inmueble(48) .
Ello, toda vez que no es lo mismo solicitar que se determine si una
determinada propiedad se ha vendido a un precio superior al valor
promedio de los inmuebles en esa zona, que requerir que se establezca si
el precio es excesivo en relación a otros departamentos aptos para uso
profesional, ubicados a tanta distancia de tal avenida, cercanos a cocheras
o estaciones de subte, etc. En efecto, no cabe duda que una consulta
efectuada en los términos de la última permitirá brindar una respuesta
mucho más precisa —y, en su caso, más determinante— que la que puede
darse en la primera.
Por añadidura, y sin perjuicio de las medidas que se adopten para
establecer, en la medida de lo posible, el precio real de mercado del bien
inmueble objeto de la operación (a fin de compararlo con el declarado), es
conveniente complementar los resultados de dichas medidas con otros
indicios que acrediten, en conjunto, que se trata de una transacción
simulada. A tal efecto, deben analizarse las características de modo,
tiempo y lugar en que se llevó a cabo la operación, en busca de elementos
que la tornen inusual o antieconómica.
Al respecto, resultan ilustrativos los ejemplos de "operación
sospechosa" enumerados por la UIF en su Resolución N° 41/2011 (art.
12°), que generan la obligación de reportar en cabeza de los titulares de
los registros de la propiedad inmueble.
Entre las "señales de alerta" incluidas en la resolución citada se
encuentran las siguientes:

308
•Inscripciones sucesivas sobre un mismo inmueble, en un plazo de
DOS (2) años, cuando la diferencia entre el precio de la primera
operación y de la última sea superior al TREINTA (30) por ciento
(inc. a). Lo que indicaría que el inmueble en cuestión está siendo
utilizado como "bien de cambio" entre el beneficiario y uno o varios
testaferros, a efectos de simular ganancias para aquél como resultado
de la compraventa del bien. En tal contexto, la cifra de 30 por ciento
en el aumento de los precios funciona como un baremo objetivo, bajo
la presunción (justificada) de que es improbable que se produzca
semejante aumento de valores en el mercado en al plazo de dos años.
•La multiplicidad de inscripciones o anotaciones en cabeza de una
misma persona, ya sea física o jurídica, dentro del plazo de UN (1)
año . (inc. b). La señal de alerta tiene que ver con el drástico aumento
patrimonial que esto implica, el que en todo caso deberá ser
contrastado con la información con que se cuente respecto de la
situación económica del sospechoso, a partir de la información que
pueden aportar entes como el BCRA, la AFIP, etc. En el contexto de
una maniobra de lavado de activos, la inconsistencia entre el perfil
socioeconómico del sospechoso y la adquisición sucesiva de
inmuebles puede indicar que se trata de un testaferro, que interviene
en la compra "simulada" de bienes ofrecidos por el beneficiario. Cabría
investigar, por ende, cómo se abonaron las compras, de dónde provino
el dinero y si existen vínculos entre el supuesto testaferro y el
beneficiario.
•La multiplicidad de nombres, DNI, CUIL, CUIT, etc., en cabeza de
la misma persona . (inc. c). En este supuesto también podría estarse
ante un supuesto testaferro, utilizando los distintos nombres y
números de documento para dificultar su identificación en un eventual
cruce de la información proveniente de sus distintas operaciones.
•La coincidencia de nombres, documentos de identidad, en cabeza
de distintas personas . (inc. d). Esto podría indicar el uso de nombres
o documentos de identidad falsos, o incluso un supuesto de "robo de
identidad", para entorpecer la investigación de transacciones
simuladas.
De esto se sigue que en cualquier investigación de una posible maniobra
de lavado de activos mediante la compraventa de inmuebles a precios
simulados, resulta de utilidad analizar a todos los intervinientes no sólo con
relación a la operación propiamente dicha (esto es: mediante la
comparación entre las características de la transacción y el perfil
socioeconómico de los que la realizan), sino también en respecto de otras
operaciones cercanas en el tiempo, e incluso en lo que atañe a los posibles
vínculos existentes entre los contratantes y su entorno.
Además, y cómo ocurre respecto de todas las maniobras de blanqueo
que involucran una transacción comercial, debe determinarse la forma en

309
que se efectuaron los pagos e investigarse la proveniencia de los fondos
utilizados. De esa forma puede iniciarse la reconstrucción de una eventual
"ruta del dinero" que conduzca hasta el presunto beneficiario de la
operación.
De igual manera, resulta conveniente también establecer que pasó con
el bien adquirido después de su compra. Esto es: si fue ocupado por el
comprador, si se efectuó alguna obra o reparación (en caso que se trate
de un terreno o de un inmueble en mal estado), si se lo puso en alquiler (y
quién lo alquiló, y a qué precio) o se lo volvió a vender (y quién lo compró,
y a qué precio), si se están pagando las expensas, si se lo mantiene
correctamente, etc. Ello así, desde que la verificación de conductas que
impliquen un "abandono" efectivo de un bien inmueble adquirido a un
precio alto (o superior al de mercado), resulta un poderoso indicio de que
el presunto comprador no lo es en realidad, ya que de lo contrario se
preocuparía por proteger su inversión.
Otro elemento a considerar es el perfil de los profesionales no
financieros que intervienen en la operación sospechosa. Al respecto, vale
recordar que según reporta el GAFI/FATF, los lavadores en ocasiones
recurren a profesionales no financieros como escribanos, notarios o
agentes inmobiliarios debido a su rol central en la realización de
operaciones inmobiliarias. Esto se debe a que la actividad profesional
desplegada por éstos usualmente los relaciona con una serie de tareas
que los ubican en una posición ideal para detectar señales de la existencia
de una maniobra de lavado de activos(49) .
La solución ensayada en muchos casos por los lavadores, frente al
mayor grado de vulnerabilidad que implica el uso de escribanos u otros
profesionales no financieros en maniobras de blanqueo, es involucrarlos
directamente en dichas maniobras, convirtiéndolos en "facilitadores" del
reciclaje. Es así que se han registrado casos en los que estos
profesionales han sido contactados por lavadores no sólo para crear
estructuras legales, sino también para gerenciar o administrar las
compañías. En tal contexto, estos profesionales por lo general tienen
conocimiento de que están tomando parte en una operación de lavado de
activos. Su acceso a la información financiera de las compañías y su
intervención directa en la realización de las transacciones en beneficio de
sus clientes hacen que sea casi imposible aceptar que no estaban al tanto
de su participación en este delito(50) .
Por consiguiente, resulta evidente que la actividad de los escribanos, así
como de otros profesionales no financieros que hayan intervenido en la
realización de la operación sospechosa, debe ser objeto de análisis en el
marco de la pesquisa. Cabe destacar, asimismo, que dicho análisis no
puede restringirse únicamente a su actuación en la transacción objeto de
estudio, sino que corresponde examinar también la que les cupo en otras
operaciones similares, realizadas en los meses próximos a la que es objeto
de la investigación. Ello, toda vez que existen numerosos ejemplos de
310
maniobras de lavado de activos detectadas a partir de la constatación de
la intervención de un mismo escribano o profesional en un gran número de
transacciones estrechamente relacionadas entre sí (ya sea porque versan
sobre un mismo inmueble, o porque intervienen las mismas personas), a
veces en un corto período de tiempo (meses, o incluso días).
Es preciso señalar, no obstante, que en caso de que se sospeche la
posible complicidad del escribano que intervino en las maniobras
investigadas, es fundamental conducir la pesquisa de modo tal que éste
no advierta, hasta último momento, que está siendo objeto de la misma(51).
Por ende, es preciso buscar alternativas para poder analizar las
operaciones en las que aquél tomó parte sin acceder en forma directa a
sus libros, ya que en caso de obtener dichos documentos mediante un
allanamiento o una orden de presentación, se estaría alertando al propio
escribano y a la organización sobre la existencia de una pesquisa a su
respecto.
A tal efecto, pueden buscarse los datos referidos a las operaciones
efectuadas por un escribano en la base de datos de la AFIP(52) ,
correspondientes al sistema "CITI Escribanos", al que los escribanos del
registro de la C.A.B.A. y de las provincias (o quienes los sustituyan) deben
informar, con carácter mensual, las operaciones de constitución y/o
cancelación de derechos reales o de hipoteca sobre bienes inmuebles que
tengan origen en contratos de mutuo (incluyendo las sucesivas
transferencias de créditos por mutuos con garantías hipotecarios), las
escrituras traslativas de dominio de bienes inmuebles, las cesiones de
créditos hipotecarios y los actos simultáneos(53) .
La información que los escribanos deben aportar a la AFIP es muy
completa, y en el caso concreto de la compraventa incluye: a) Número y
fecha de escritura; b) Provincia; c) Partida y subpartida; d) Nomenclatura
catastral; e) Valor total de la escritura; f) Código de superficie; g)
Superficie; h) Importe asignado al inmueble; y i) Valuación fiscal. Se
requiere también la remisión de información respecto de las partes de la
operación (comprador y vendedor), a saber: a) Apellido y nombres,
denominación o razón social; b) Clave Unica de Identificación Tributaria
(C.U.I.T.), Código Unico de Identificación Laboral (C.U.I.L.) o Clave de
Identificación (C.D.I.) o número y tipo de documento; c) Porcentaje de la
operación; y d) Código de causal de no retención en los impuestos de
sellos, ITI(54)o ganancias(55).
La misma información puede requerirse a la UIF, que la recibe a partir
de lo establecido en la Resolución UIF 21/2011, que en su art. 19°, inc. 8)
prevé el reporte sistemático, por parte de los escribanos, de la información
relativa a cualquier compraventa de inmuebles, cesión de derechos,
préstamo, constitución de fideicomisos o cualquier otra operación,
realizada en efectivo, cuando el monto sea superior a $ 200.000 (lo que en
relación a los precios promedios del mercado inmobiliario, implica que
prácticamente todas las operaciones deban ser reportadas).
311
Los datos obtenidos por estas vías son equivalentes a los que pueden
conseguirse consultando directamente los protocolos de la escribanía,
toda vez que difícilmente un escribano (aunque sea cómplice de una
organización criminal) se exponga a brindarle a la AFIP o la UIF
información distinta de la que puede verificarse con solo consultar aquellos
libros. Por tal motivo, estos sistemas de información resultan una
herramienta de gran importancia para analizar las operaciones en las que
intervino el titular, en busca de indicios que confirmen su supuesta
complicidad con los lavadores, como por ejemplo: nombres que se repiten
con exagerada frecuencia como compradores o vendedores (sean
personas físicas o jurídicas), operaciones sucesivas respecto de un mismo
bien en un período corto de tiempo, domicilios repetidos en relación con
personas distintas, etc. Ello, además de las posibilidades que ofrece el
contraste entre los datos informados a la AFIP y los que surgen de otras
fuentes (registros públicos de comercio, IGJ, UIF, BCRA, etc.) en relación
con las mismas operaciones, personas, empresas o bienes.
Sin perjuicio de lo anterior, puede ser útil también monitorear las
comunicaciones pasadas (mediante el pedido de las listas de llamados
entrantes y salientes y su posterior cruce) y actuales del profesional, a fin
de establecer posibles vínculos entre éste y el resto de los intervinientes
en la maniobra. Para ello puede disponerse, en paralelo, la vigilancia de
su oficina y un seguimiento del propio escribano y sus dependientes, así
como de las personas que lo visiten y por algún motivo resulten de interés.
Por último, cabe analizar también los movimientos de fondos efectuados
por el profesional y su entorno, la evolución de su situación patrimonial en
la época de los hechos, etc.
Otra cuestión a considerar es el grado de cumplimiento de todos estos
profesionales (no sólo los escribanos), en las operaciones en las que les
tocó intervenir, respecto de los requisitos de registro e información
establecidos por la normativa vigente a efectos tributarios y de prevención
del lavado de activos. Dicha normativa comprende, por un lado, al régimen
de información establecido por la AFIP, que obliga a los intermediarios
(agentes o brokers , developers , etc.) en operaciones inmobiliarias a
registrarse ante dicha dependencia y dar cuenta de las operaciones en las
que han intervenido(56) . El referido régimen creó un "Registro de
Operaciones Inmobiliarias", y se aplica a las acciones de compraventa o
locación de inmuebles en forma habitual, sea por cuenta propia o por
cuenta de terceros(57) .
Por otro lado, en lo que atañe a la normativa antilavado, la Ley 25.246
atiende a la ubicación privilegiada de los escribanos en este tipo de
operaciones, asignándoles un rol vital como "sujetos obligados" a informar
operaciones sospechosas. Por consiguiente, no sólo establece la
obligación de cumplir con los requisitos de información previstos en forma
genérica en el art. 21° de dicha norma, sino también el de interponer un

312
ROS cada vez que se produzca una de las siguientes "señales de alerta"
(establecidas en el art. 19° de la Resolución UIF 21/2011):
• Cuando los requirentes se nieguen a proporcionar datos o documentos
solicitados por el escribano o bien cuando se detecte que la
información suministrada por los mismos resultare ser falsa o se
encuentre adulterada (inc. 4).
• Cuando existiera el mismo domicilio en cabeza de distintas personas
jurídicas o cuando las mismas personas físicas revistieren el carácter
de autorizadas y/o apoderadas en diferentes personas de existencia
ideal, y no existiere razón económica o legal para ello, teniendo
especial consideración cuando alguna de las compañías u
organizaciones estén ubicadas en refugios fiscales y su actividad
principal sea la operatoria off shore (inc. 7).
• Cualquier compraventa de inmuebles, cesión de derechos, préstamo,
constitución de fideicomisos u otra operación que involucre a personas
físicas o jurídicas ubicadas en refugios fiscales, o fondos provenientes
de los mismos (inc. 9 y 10).
• Cuando se realicen operaciones de compraventa sucesivas sobre un
mismo inmueble, en un plazo de UN (1) año, siendo la diferencia entre
el precio de la primera operación y de la última igual o superior al
TREINTA POR CIENTO (30%) del importe declarado (inc. 11).
En relación con estos supuestos de "operación sospechosa", se advierte
que al igual que el supuesto previsto en el inc. 8), las establecidas en los
incisos 9) y 10) constituyen también variantes de "reporte sistemático",
toda vez que se trata de operaciones que —con independencia de su
monto y sus características— son consideradas dignas de un mayor grado
de escrutinio a partir de su vinculación con un "refugio fiscal".
Por otro lado, la señal de alerta prevista en el inciso 11) del artículo en
estudio remite directamente al supuesto redactado, en similares términos,
para los Registros de la Propiedad Inmueble, y tiene que ver con la
detección de supuestos de sobrevaluación del inmueble objeto de la
operación; mientras que la establecida en el art. 4) se vincula con la
realización de actos tendientes a evitar una correcta identificación del
cliente por parte del escribano, habida cuenta de su mencionado rol como
"sujeto obligado" a informar a la UIF.
Por último, el supuesto reseñado en el inc. 7) guarda relación con otra
cuestión de gran importancia en lo que atañe a las maniobras de lavado
con inmuebles, que es el uso de sociedades (nacionales o extranjeras)
como "fachada" para la propiedad de inmuebles o su compraventa. A la
vez, dicha cuestión se emparenta con el concepto —reseñado Supra(58) —
de "acto aislado", como excepción a la obligación genérica de las
sociedades extranjeras de registrarse y adaptarse a la legislación nacional
cuando actúan en la Argentina.

313
Como se adelantara, este último tema resulta problemático, toda vez
que la parquedad de la Ley 19.550 hace imposible establecer un criterio
uniforme, aplicable a todos los casos en los que una sociedad extranjera
adquiere un inmueble en el país(59). Esto ha dado lugar a distintas
opiniones, que incluyen la de aquellos que consideran que la adquisición
de inmuebles, por sí sola, implica de alguna manera un grado de
permanencia en el país, generando entre otras responsabilidades las
tributarias, tales como el pago de los impuestos inmobiliarios municipales
y provinciales(60). Junto a estas se encuentra la de quienes entienden que
la compra de un inmueble puede considerarseprima faciecomo un acto
aislado, aunque aclarando que si aquél luego es dado en alquiler o
explotado, lo que originariamente podría calificarse como acto aislado ha
generado una actividad habitual en el país, más aún si se vincula con actos
comprendidos en el amplio espectro contenido en el objeto social de la
sociedad(61).
En este orden de ideas, se advierte que a diferencia de lo que ocurre
con el uso de la empresa extranjera como un simple testaferro del
verdadero titular de un bien (con motivos tributarios) la mayoría de las
transacciones con inmuebles propias de un supuesto de lavado de activos
generarían, en la opinión de gran parte de la doctrina, la necesidad de una
adecuación de la sociedad extranjera interviniente a la normativa nacional,
descartando el carácter de "acto aislado".
Así, por ejemplo, la intervención de una sociedad de estas
características en varias operaciones similares constituye, según se
estableció en el citado fallo "Rolyfar", uno de los indicios que desvirtúa la
afirmación de que el acto es aislado.
La constatación de la existencia de múltiples operaciones vinculadas a
una misma sociedad extranjera puede efectuarse, en la Ciudad Autónoma
de Buenos Aires, tanto en el Registro de la Propiedad Inmueble como en
la propia Inspección General de Justicia, que creó, mediante la Resolución
General 8/2003 el Registro de Actos Aislados de Sociedades Constituidas
en el Extranjero(62) .
En tal sentido, el art. 1° de la referida resolución establece que el registro
se forma con las constancias de actos inscriptos relativos a bienes
inmuebles sitos en la CABA, cuyo objeto sea la constitución, adquisición,
transmisión o cancelación de derechos reales sobre los mismos, en los
cuales hayan participado sociedades constituidas en el extranjero, que el
Registro de la Propiedad Inmueble de la jurisdicción mencionada informe
a la IGJ como realizados bajo la calificación —atribuida unilateral o
convencionalmente— de actos aislados.
La información recopilada por la IGJ comprende:
1) La individualización del instrumento inscripto (tipo, fecha y número) y
en su caso del escribano público que lo haya autorizado;

314
2) los datos de las partes incluyendo —respecto de la sociedad
extranjera— su domicilio de origen, los datos personales del
representante que intervino, el domicilio del mismo y el constituido
para el acto;
3) la naturaleza del acto;
4) la identificación completa del bien o derecho sobre el cual haya
recaído; y
5) el monto económico que resulte(63) .
La Res IGJ 8/2003 establece también que esa dependencia debe
analizar la información contenida en el registro (art. 3°) y de acuerdo al
resultado de ese análisis puede determinar si la situación de la sociedad
extranjera se encuentra dentro de los supuestos contemplados en el art.
118º, 3er párrafo de la LS o en el art. 124º de esa norma. Las pautas a
considerar son: la reiteración de actos; su significación económica; si la
sociedad esta domiciliada en países de baja o nula tributación; el destino,
utilización o explotación económica del bien; y el modo de haberse ejercido
la representación de la sociedad partícipe (art. 4°).
Sin duda, esto marca un mayor nivel de escrutinio respecto de la
intervención de sociedades extranjeras en el mercado inmobiliario, lo que
lleva aparejado también la posibilidad de acceder a más información
respecto de esta cuestión, que pueda resultar de utilidad en la
investigación de posibles maniobras de lavado. Resulta relevante, en tal
sentido, la circunstancia de que el hecho de que la sociedad esté
constituida en un "refugio fiscal" constituya una de las principales pautas
a considerar al momento de determinar si la firma debe o no adecuarse al
régimen establecido en el art. 124° de la Ley de Sociedades(64) .
Por añadidura, la intervención de sociedades extranjeras merece
también un control estricto por parte de la AFIP, en virtud del cual se
requiere a sus representantes el aporte de abundante información
respecto de sus titulares. Es así que a la sociedad extranjera compradora
de un inmueble se le exige que exhiba, al celebrarse la escritura traslativa
de dominio, la siguiente documentación: Estatuto social, acta que dispone
la compra y designa apoderado, poder con facultades para la compra,
constancia de CUIT o CDI(65) .
Además, en aquellos casos en los que un comprador del exterior (no
inscripto como establecimiento estable o sucursal) adquiere un inmueble
en el país a través de su representante —cualquiera sea la modalidad de
representación— este último se encuentra obligado a informar la
operación de compra del inmueble a la AFIP(66), de conformidad con lo
previsto en la Resolución General AFIP 1375/2002 y sus modificatorias.
Por último, el escribano actuante debe informar a dicha dependencia
cuando la escritura de venta sea otorgada por un representante de la

315
sociedad extranjera no inscripta por carecer de establecimiento estable o
concursal(67) .
De hecho, tal como se encuentra establecido, el régimen de información
instituido por la AFIP se convierte, en la práctica, en un virtual certificado
de buena conducta fiscal del inmueble y de su administrador en el país,
toda vez que se exige información que excede a la referida a la
compraventa del inmueble. En efecto, la AFIP requiere, por ejemplo: a) un
detalle de los bienes nacionales adquiridos por el vendedor en los últimos
5 años; b) un boleto de compraventa o un documento equivalente,
correspondiente a la venta del inmueble; c) los comprobantes del impuesto
inmobiliario o ABL de los cuales surja la valuación fiscal de los inmuebles
en el país que pertenezcan al vendedor y que éste haya obtenido en los
últimos 5 años; d) las facturas de provisión de energía eléctrica, servicios
telefónicos y gas del último año; y e) los comprobantes de los gastos
(honorarios de escribano, comisión de inmobiliaria, honorarios de
abogado, etc.), que se deducen del precio de venta, a fin de determinar la
ganancia gravada(68) .
A esto se suma que, cuando se trata de compradores ubicados en
refugios fiscales, la AFIP puede evaluar el precio de la venta,
determinando la ganancia atribuible al vendedor en el caso de que esté
alcanzado por el Impuesto a las Ganancias. Además, la AFIP puede
impugnar la operación cuando no se haya demostrado fehacientemente el
ingreso del dinero al país, lo que tiene lugar cuando el dinero no ingresa
por medio de una entidad autorizada por el BCRA para recibir transferencia
de divisas provenientes del exterior(69) .
Tal como ocurre respecto de la IGJ, esta evaluación redunda en un
estudio más detallado de la información provista por la sociedad
extranjera, como así también de las características de la operación y de
los movimientos de fondos relacionados con aquella, lo que —a su vez—
puede facilitar la detección de indicios de lavado de activos por parte de la
AFIP (incluida en la nómina de sujetos obligados prevista en el art. 20° de
la Ley 25.246).
Ello, con la salvedad de que el análisis vinculado a la detección de
supuestos de evasión es opuesto al que se centra en la identificación de
maniobras de blanqueo, toda vez que en este último caso el precio de
compraventa se aumenta para justificar el ingreso de los fondos ilícitos, en
lugar de reducirse para minimizar el monto imponible para el pago de
tributos.
Cabe tener en cuenta, asimismo, que todos estos indicios y maniobras
pueden registrarse simultáneamente en el marco de un esquema de
reciclaje de ganancias ilegales, como ocurrió —por ejemplo— en la
operación "Ballena Blanca" (concretada en España en 2003). En ese caso,
los indicios de lavado consistieron en la constitución de numerosas
compañías (la mayoría de ellasoffshore) por las mismas personas en un

316
corto período de tiempo, la concurrencia de los mismos socios en varias
sociedades, la adquisición de un alto número de propiedades en un breve
lapso y el uso de sólo 3 notarios para concretar todas las operaciones.
También la omisión de estos notarios de reportar como sospechosas las
operaciones realizadas ante la unidad de información financiera
respectiva, a pesar de estar obligados a ello por la normativa vigente(70).
Con relación a la realización de operaciones comerciales
(especialmente compraventas) respecto de bienes inmuebles, las dos
variantes que resta tratar son el recurso a fondos comunes de inversión
especializados en este tipo de operaciones, como así también el de
fideicomisos inmobiliarios para desarrollar negocios de bienes raíces que
permitan canalizar los fondos ilícitos.
En cuanto a la investigación de la primera variante, cabe remitirse, en lo
sustancial, a lo expresado Supra(71) sobre los fondos comunes de inversión
en general , toda vez que lo único que distingue a ambos supuestos es el
objeto del negocio que subyace bajo la inversión realizada por el fondo,
más no la mecánica utilizada para lavar activos por este medio. Con una
salvedad: en el caso de los fondos dedicados a la actividad inmobiliaria,
las incumbencias de la sociedad "depositaria" incluyen también la
realización de todos los actos de administración que sean necesarios para
la conservación, venta, hipoteca o constitución de derechos reales,
arrendamiento o leasing (conforme las instrucciones de la sociedad
gerente)(72) , por lo que —a menos que el reglamento de gestión asigne
esas tareas directamente a la sociedad gerente— debe ponerse el acento
de la investigación también en aquella sociedad, toda vez que se
encuentra en una posición de privilegio respecto de las actividades que
pueden abrigar una maniobra de lavado de activos.
En lo tocante al aprovechamiento de la estructura jurídica del fideicomiso
para blanquear bienes en el mercado inmobiliario, cabe tener presente, a
los efectos de una investigación sobre el punto, que si bien todas las
maniobras de reciclaje propias de la fase de integración el beneficiario
implican una intervención directa del beneficiario en el negocio fachada (ya
que de ese modo se justifica el ingreso de los fondos en su patrimonio), el
uso de este medio en particular requiere de una colaboración mucho más
directa entre aquél, el lavador/organizador y los testaferros.
Ello repercute en que el margen de seguridad que habitualmente se
ofrece a los principales responsables de la operatoria de blanqueo (el
lavador/organizador y el beneficiario) mediante la acumulación de
múltiples capas de testaferros e intermediarios se vea drásticamente
reducido, lo que conlleva un mayor riesgo de detección para aquéllos, y
alguna ventaja para los investigadores.
En tal contexto, una tarea minuciosa en la búsqueda de vínculos entre
los intervinientes (sea a través de seguimientos, análisis y/o monitoreo de
comunicaciones, revisión de los datos consignados a los órganos de

317
contralor, etc.) puede arrojar resultados satisfactorios en la detección de
relaciones que vayan más allá de las declaradas en el marco de la
operación.
Acerca de las posibles fuentes de información a consultar, y ante la
ausencia de un marco regulatorio específico sobre la actividad de los
fideicomisos inmobiliarios, cabe comenzar por la AFIP, la que controla el
accionar de todos los intervinientes (beneficiario, fiduciario, fiduciante y
compradores). Al respecto, cabe señalar que luego de varios años de
silencio sobre la forma de tributar de los fideicomisos inmobiliarios, la AFIP
pasó a considerar que las transferencias de terreno y las asignaciones de
fideicomisos pueden generar la obligación de pagar el Impuesto a las
Ganancias o el Impuesto a la Transferencia de Inmuebles (según se trate
de una sociedad o de una persona física) o el IVA.
Por consiguiente, se aplica a la mayoría de los fideicomisos el mismo
tratamiento impositivo que a los consorcios de propietarios que construyen
inmuebles(73) . Esto implica, en la práctica, que en la actualidad el fiduciario
debe llevar un sistema de registraciones contables que permitan
determinar el resultado, como cualquier ente sujeto a impuesto a las
ganancias, y a la vez tener en cuenta las posibles discrepancias entre un
resultado contable y otro impositivo(74) .
Debe tenerse presente, no obstante, que en el supuesto del lavado de
activos, las discrepancias por lo general habrán de tender a un aumento
del monto imponible , toda vez que las maniobras se centran en el
incremento artificial de las ganancias, a efectos de canalizar por esa vía el
ingreso de fondos provenientes de la actividad ilegal del beneficiario. Lo
mismo puede apuntarse respecto de los controles que efectúa la AFIP en
relación con las operaciones individuales de compraventa o alquiler de los
inmuebles, con independencia de los controles específicos realizados
sobre los fideicomisos.
En este orden de ideas, y más allá de la evaluación que haga la AFIP
por motivos tributarios, resulta de interés la información colectada por esta
dependencia a partir de los aportes del fiduciario, el fiduciante y el
fideicomisario, como así también de la que se recibe de parte de todos los
intervinientes en cada una de las operaciones individuales (comprador,
vendedor y escribano).
Ello así, por cuanto dichos datos pueden ser contrastados entre sí, como
así también con los que surjan de otros actores vinculados a la operatoria
inmobiliaria (bancos, si otorgan préstamos o actúan como fiduciantes; la
IGJ u otros registros públicos de comercio, si intervienen sociedades; los
registros de la propiedad inmueble y la UIF, si es que ha recibido algún
ROS relacionado con estas transacciones) con miras a la detección de
indicios de lavado de activos (esto es: en sentido inverso al análisis que
tiene por objeto la detección de una maniobra de evasión fiscal).

318
Por último, la base de datos de la AFIP contiene otra una fuente
importante de información en relación con la explotación de inmuebles
(sea en el marco de un fideicomiso, de alguna otra estructura jurídica o por
particulares) en el régimen de información de los administradores de
inmuebles(75) , que incluye entre los sujetos obligados a informar a quienes
actúan como administradores de countries, clubes de campo, clubes de
chacra, barrios cerrados y urbanizaciones de todo tipo; como así también
a los de consorcios de propietarios de inmuebles afectados por el régimen
de propiedad horizontal o prehorizontal.
Los datos que surgen de este régimen pueden contrastarse con el resto
de la información colectada y —especialmente— con las comprobaciones
que hayan efectuado los investigadores respecto del negocio inmobiliario
que se trate (estado de las unidades, nivel de ocupación real, etc.), a fin
de detectar inconsistencias entre lo declarado y la realidad.
De conformidad con lo expuesto hasta aquí, pueden sintetizarse las
medidas de investigación referidas a la comprobación de supuestos de
lavado de activos mediante inmuebles (sea por la compraventa o la
explotación) en los siguientes puntos:
• Recolección de datos sobre los inmuebles involucrados, incluyendo a
su ubicación, factores de apreciación o depreciación, estado, situación
legal (juicios pendientes, embargos, hipotecas, servidumbres, etc.).
Estos datos pueden colectarse a través de solicitudes de información
a los registros de la propiedad inmueble, visitas al lugar, consultas
informales con inmobiliarias cercanas, etc.
• Tasación del inmueble, tanto por peritos oficiales como por
inmobiliarias o consultando a la AFIP.
• Análisis del historial de transacciones del bien inmueble, y de las
personas involucradas en las operaciones anteriores referidas a aquél.
• Estudio de las personas (físicas o jurídicas) intervinientes en la
operación sospechada, incluyendo a las partes de los fideicomisos
inmobiliarios y a los escribanos y otros profesionales no financieros
involucrados (administradores, agentes inmobiliarios, etc.). A tal
efecto, cabe recurrir a consultas a la AFIP, la UIF, los colegios de
escribanos, las asociaciones de administradores, la IGJ y otros
registros públicos de comercio, etc.; así como al monitoreo de
comunicaciones, seguimientos o consultas a bases de datos públicas
y privadas.
Un último aspecto a analizar, vinculado con la explotación de bienes
inmuebles, es el de la hotelería. Al respecto, cabe recordar que las
maniobras de blanqueo de capitales en este ámbito se centran en la
simulación de llenos completos o mayores, completando la diferencia entre
los ingresos derivados de la ocupación real del establecimiento y la
declarada (mucho mayor) con las ganancias ilícitas.

319
Esta modalidad se aplica tanto para los hoteles propiamente dichos
como en los denominados "hoteles alojamiento". Sin embargo, existen
ciertas diferencias entre ambas clases de hoteles. Los del primer tipo
pueden estar ubicados en cualquier lugar más o menos poblado, mientras
que los últimos, para poder declarar una alta rentabilidad sin despertar
sospechas, debieran en principio ubicarse en ciudades o en lugares de
atractivo turístico. También existen diferencias en cuanto a los
requerimientos para una simulación exitosa, habida cuenta que en los
hoteles propiamente dichos se exige que los huéspedes se registren (esto
es: que informen sus nombres, domicilios y números de documento de
identidad, además de firmar el registro). Por consiguiente, el uso de
hoteles para el reciclaje de fondos implica forzosamente la falsificación de
los registros de los clientes "falsos", de modo tal que coincida con los
ingresos consignados en la contabilidad y declarados ante la AFIP. Esta
medida adicional no es necesaria cuando se utiliza como fachada un hotel
alojamiento, puesto que no rige a su respecto la exigencia de registrar a
los huéspedes.
Cabe destacar, asimismo, que para que un hotel (de cualquier clase)
resulte eficaz dentro de un esquema de blanqueo, es preciso que el nivel
de ocupación real sea inferior al 80 o 70 por ciento, de modo tal que deje
espacio para el ingreso de los fondos de origen ilícito. Dicho de otro modo:
si la ocupación de habitaciones por parte de los clientes legítimos cubre la
oferta total del hotel, no queda margen para que se integren las ganancias
ilegales, toda vez que se excedería la productividad máxima posible del
establecimiento. Es preciso, pues, que se restrinja el ingreso de clientes
legítimos (aunque ello implique rechazar huéspedes, con cualquier
excusa) de modo tal de dejar abierto un cupo para los clientes "simulados".
Las referidas circunstancias determinan que una investigación detallada
pueda revelar una serie de indicios que, en conjunto, demuestren la
existencia de una maniobra de lavado de activos. A saber:
• En lo que respecta a los hoteles propiamente dichos, es posible que el
estudio del registro de huéspedes arroje buenos resultados. Para
empezar, el análisis grafológico de las firmas puede revelar puntos de
contacto entre ellas, que indiquen que algunas o muchas de ellas
fueron hechas por la misma persona o personas.
• También deben analizarse los datos de los supuestos clientes que se
consignan en el registro (nombres, domicilios, números de teléfono,
etc.), contrastándolos con los que surgen de las distintas bases de
datos disponibles (NOSIS, Telexplorer, guías de teléfonos, etc.). Si
bien es de esperar que en el registro de cualquier hotel aparezca
alguno que otro dato falso, la presencia de muchas inconsistencias es
un claro indicio de que se ha simulado la presencia de clientes que
nunca ingresaron realmente.

320
• Puede consultarse la base de datos del "Registro Nacional de
Documentos de Identidad Cuestionados", creada en el seno del
Ministerio de Justicia y Derechos Humanos(76) , en la que figuran
(organizados y actualizados) el número y tipo de documentos de
identidad que haya sido denunciados al registro por parte de
autoridades públicas y/o por los propios titulares de los mismos con
motivo de la pérdida, hurto, robo o cualquier otra alteración.
• Sin perjuicio de lo anterior, debe tomarse en consideración la
posibilidad de que los lavadores tomen el recaudo adicional de obtener
datos de personas reales de alguna base de datos (en el mercado
negro puede conseguirse, incluso, información relativa a tarjetas de
crédito o débito obtenida ilegalmente por "crackers "(77) ). Por
consiguiente, si existen motivos fundados para considerar que un hotel
está siendo utilizado para blanquear bienes y los datos del registro
coinciden, puede convocarse a prestar declaración testimonial
algunos de los supuestos clientes a fin de verificar si realmente se
alojaron en el establecimiento en las fechas que figuran en dicho
registro.
• Otro aspecto a analizar es el de los gastos del hotel, toda vez que
muchos de éstos (electricidad, gas, insumos de limpieza o para la
cocina, etc.) están ligados al nivel de ocupación del establecimiento,
siendo que —por ejemplo— el consumo energético de un hotel
ocupado en su totalidad es superior al de uno que sólo tiene ocupadas
la mitad de sus habitaciones. Por consiguiente, los gastos del hotel
que se investiga (reflejados en las facturas de servicios, de compra de
alimentos o insumos, de mantenimiento) pueden ser comparados con
los de otros hoteles de las mismas características ubicados en la
misma zona, lo que se ve facilitado cuando el establecimiento se
encuentra en una locación de gran desarrollo hotelero.
• Dentro de estos gastos, revisten especial interés los de lavandería, ya
que el volumen de ropa blanca que el hotel debe lavar es, quizás, el
gasto más directamente relacionado con el nivel de ocupación. Otros
costos, como los de electricidad, gas o alimentos, pueden fluctuar de
acuerdo a la cantidad de tiempo que los huéspedes pasen en sus
habitaciones o de si consumen o no la comida que produce el hotel,
mientras que el cambio de la ropa de cama y las toallas se produce
regularmente cuando las habitaciones están ocupadas, y con
independencia de lo que hagan los clientes.
• Esta variable es aún más relevante en lo que atañe a los hoteles
alojamiento, ya que en ese tipo de establecimientos la ropa de cama
es reemplazada y enviada a lavarse cada vez que una habitación se
desocupa. Por ende, la cantidad de ropa que se manda a lavar indica
con bastante precisión el nivel de ocupación del establecimiento,
desde que cada juego de cama equivale a un turno en el hotel.

321
• Dependiendo del establecimiento, el volumen del gasto en lavandería
puede determinarse sin necesidad de poner en alerta a los
responsables del hotel investigado, toda vez que gran parte de los
hoteles (en especial los que son pequeños, lo que incluye a la inmensa
mayoría de los hoteles alojamiento) encargan esa tarea a lavanderías
especializadas, en vez de hacerla dentro del propio establecimiento.
Asimismo, muchas de estas lavanderías prestan servicios a varios
hoteles ubicados en la misma zona (sobre todo cuando se trata de
áreas con gran densidad hotelera), lo que no sólo permite averiguar
cuánto gasta el establecimiento investigado en ese rubro, sino también
compararlo con otros de similares características.
• Otra forma de establecer los niveles reales de ocupación de un hotel,
sin necesidad de alertar a quiénes los operan, es sometiéndolo a
vigilancia durante un determinado lapso de tiempo, a fin de tomar nota
del movimiento de huéspedes para luego compararlo, posteriormente,
con el registro del hotel o con los datos declarados ante la AFIP. A los
mismos fines, pueden obtenerse —si es que existen— las filmaciones
de cámaras de seguridad de otros establecimientos cercanos, o de la
propia ciudad, en las que se vea el ingreso y egreso de huéspedes al
hotel. Llegado el caso, pueden secuestrarse también las grabaciones
de las cámaras de seguridad del propio hotel.
• Finalmente, el testimonio de los empleados del establecimiento
también puede resultar de utilidad. En tal sentido, entiendo que
debería darse prioridad a los empleados de menor rango, ya que
muchos de ellos se encuentran en condiciones ideales para conocer a
la perfección el nivel de ocupación del establecimiento (por ejemplo,
las encargadas de la limpieza en los hoteles alojamiento, que ingresan
cada vez que un cliente abandona la habitación, o los porteros y
botones de los hoteles propiamente dichos), a la vez que es menos
probable que estén involucrados en la maniobra de lavado de activos
que eventualmente se esté desarrollando dentro de aquél. En sentido
opuesto, debe considerarse a quiénes ocupan determinados puestos
clave (los encargados del registro del hotel, los contadores, el gerente
general) cómo posibles sospechosos, toda vez que es harto
improbable que la operatoria ilegal pueda llevarse a cabo sin su
intervención o conocimiento.

322
CAPÍTULO 9

Comercio de bienes y servicios

9.1. LA IMPORTANCIA DEL COMERCIO DE BIENES Y SERVICIOS PARA


EL LAVADO DE ACTIVOS

Tal como se ha venido reseñando a lo largo de los capítulos anteriores


de este trabajo, la vulnerabilidad de ciertos sectores de la economía para
el blanqueo de capitales deriva de múltiples factores, que pueden ser
aprovechados por los lavadores para que su actividad pase desapercibida
y de ese modo poder llevar adelante las distintas fases del proceso de
reciclaje con la mayor seguridad posible. Entre estos factores se
encuentran: el tamaño del sector, el volumen de la operatoria (tanto en lo
que respecta a fondos como a cantidad de transacciones), su flexibilidad
(en oposición a la estandarización), la falta de valores de referencia, la
ausencia de regulaciones, la posibilidad de operar en el anonimato, etc.
Todos estos factores se dan, en mayor o menor medida, en el comercio
de bienes y servicios, motivo por el cual resulta uno de los sectores que
desde hace más tiempo(1) y con más asiduidad viene siendo utilizado por
organizaciones criminales y delincuentes individuales para canalizar sus
ganancias ilícitas, en cualquiera de las tres etapas del proceso de lavado.
Si bien la variedad de maniobras y factores involucrados en el análisis
del blanqueo de capitales dentro del comercio de bienes y servicios
permitiría realizar muchas categorizaciones distintas, entiendo que en aras
de una mayor claridad expositiva puede dividirse a esta faceta del
fenómeno delictivo en estudio en tres áreas que —aunque estrechamente
vinculadas entre sí— presentan características y problemáticas propias.
Son las siguientes:
a) Comercio exterior : comprende a todas las operaciones de
intercambio de bienes y servicios efectuadas en forma trasnacional,
por medio de operaciones de importación y exportación.
b) Comercio interior : se refiere a la provisión de bienes y servicios en
el mercado interno de un país, tanto a nivel mayorista como minorista.
c) "E-Commerce" : el que comprende las transacciones realizadas por
dos o más personas (o por dos computadoras programadas por
personas) que intercambian mensajes buscando un acuerdo a través
de un sistema de mensajes electrónicos, sin expectativa de que sea

323
generado un registro de la transacción en soporte papel(2) . En muchos
casos la aceptación se expresa mediante el "click-wrap agreement",
vale decir, pulsando la tecla izquierda en el ratón de la computadora.
Si bien cada una de estas categorías comparte con las otras varias de
las vulnerabilidades enumeradas Supra , también cuenta con otras que
son específicas del sector. Así, por ejemplo, el mercado internacional de
bienes y servicios resulta atractivo para el lavado de activos por varios
motivos, entre los que se encuentran el enorme volumen de flujos de
intercambio, que disimula las transacciones individuales y aporta
abundantes oportunidades para que las organizaciones criminales
transfieran valores a través de las fronteras; la complejidad de las (a
menudo múltiples) operaciones de mercado exterior y el recurso a distintos
arreglos financieros; la dificultad adicional que puede surgir de la mezcla
de fondos ilícitos con los que provienen de negocios legítimos; y los
recursos limitados con que cuentan las aduanas en cuanto a
procedimientos de verificación e intercambio de datos entre países(3) .
En el ámbito del comercio interior, las principales ventajas residen en la
variedad de negocios que proveen servicios en grandes cantidades y a
precios (relativamente) bajos, pagaderos en efectivo, lo que facilita la
"estructuración"(4) de grandes volúmenes de fondos "en metálico" y su
introducción en el sistema, a la vez que dificulta la detección de aquellos
que tienen origen ilícito.
De igual manera, el desarrollo del mercado de servicios en los últimos
cincuenta años ha derivado en la aparición de una multiplicidad de
servicios "intangibles" (consultoría, asesoramiento, capacitación, etc.),
circunstancia que simplifica la simulación de operaciones inexistentes a
efectos de justificar movimientos de fondos y manufacturar ganancias
(para el blanqueo) o pérdidas (para la evasión fiscal) falsas. Ello, en el
marco de una verdadera "epidemia" de facturación apócrifa, registrada en
los últimos 10 o 15 años(5) , que ha dado lugar a un mercado ilícito
específico (el de las "usinas de facturas") y a una serie de contramedidas
estatales más o menos desafortunadas(6) .
En cuanto al "E-commerce ", el GAFI/FATF(7) reseña una serie de
características que lo tornan especialmente vulnerable ante el lavado de
activos, entre las que se encuentran la circunstancia de que basta una
simple conexión de Internet para abrir una cuenta de Internet en una
página web comercial y comprar o vender artículos a través de la red; que
puede accederse a las páginas web desde cualquier lugar del mundo (que
tenga conexión de Internet); que dicho acceso puede obtenerse desde la
propia conexión de Internet del cliente o desde la de un tercero (ej.:
cibercafés, locutorios con acceso a Internet o desde cualquier punto no
registrado a nombre del cliente); que el cliente puede registrarse en un
país y contactarse desde otro; que el proceso de registro es muy simple y
rápido, no se lleva a cabo cara a cara y sólo requiere una cantidad limitada
de información para poder concretarse; que muchos casos no se verifica
324
la identidad del cliente, pudiendo utilizarse cuentas de correo electrónico
anónimas como información de contacto del cliente; y que las
transacciones comerciales pueden ejecutarse muy rápidamente.
El citado organismo destaca también que en muchas operaciones no se
utiliza más que un mensaje de correo electrónico para informar al vendedor
de la venta del producto ofrecido; que los clientes tienen acceso a gran
variedad de productos (de valores altos o bajos) a la venta en un gran
número de páginas web comerciales localizadas en todas partes del
mundo; que los bienes pueden venderse tanto a un precio fijo como
variable (en los sitios de subastas online, por ejemplo, el precio puede ser
establecido por el vendedor o por varios compradores distintos, lo que
genera incertidumbre respecto del valor real de mercado de los bienes en
venta); y —por añadidura— que las páginas web comerciales pueden
facilitar la venta y el pago pero dejar los arreglos de entrega a criterio del
comprador y vendedor. De allí que, a menudo, la única señal de que no se
entregaron los bienes son las quejas del comprador.
A partir de las referidas vulnerabilidades, los lavadores han desarrollado
una serie de modalidades o tipologías, por medio de las cuales utilizan el
comercio de bienes y servicios como vía para blanquear capitales de
origen ilícito. A continuación se reseñan las más importantes.

9.2. TIPOLOGÍAS DE LAVADO DE ACTIVOS A TRAVÉS


DEL INTERCAMBIO O PROVISIÓN DE BIENES Y SERVICIOS

En lo que respecta al lavado de activos en el ámbito del comercio


exterior, es preciso destacar que las transacciones propias del sector
pueden ser utilizadas en cualquiera de las tres fases del lavado de activos.
A tal efecto, ya se ha señalado que el contrabando de dinero en efectivo
es habitual durante la etapa de colocación(8), siendo su finalidad la de
desplazar los fondos a jurisdicciones donde se vea facilitado su ingreso al
sistema financiero, ya sea debido a la mayor laxitud de los controles o a la
existencia de "facilitadores" que omitan la aplicación de aquellos.
Al respecto, CAPARRÓSdestaca que si la existencia física de dinero sucio
constituye una fuente de sospechas, la mejor forma de atenuarlas consiste
en desviar toda esa riqueza hacia aquellos mercados lícitos en los que la
presencia de moneda de curso legal resulte más usual. Por consiguiente,
a medida que aumente el grado de liquidez en el mercado, mayores
posibilidades habrán de iniciar con éxito un proceso de blanqueo(9).
En la etapa de diversificación, las operaciones de importación o
exportación pueden usarse para transferir activos (previamente
transformados en bienes muebles) a través de las fronteras, para luego

325
ser reconvertidos (a través de su venta) en dinero en efectivo y
reingresados en el sistema financiero. Estas operaciones pueden ser
comerciales o a título gratuito, como ocurre, por ejemplo, cuando se
exportan o importan bienes en el marco (o con la excusa) de una
mudanza(10) .
Por añadidura, la importación o exportación de bienes y servicios resulta
útil para justificar la transferencia de valores entre países y personas, lo
que puede obedecer únicamente a la finalidad de añadir nuevas
transmisiones de fondos a una cadena creada para borrar cualquier
conexión entre esos fondos y su origen ilícito (diversificación), o efectuarse
con el propósito de simular un negocio que legitime el ingreso de los bienes
en el patrimonio del beneficiario del esquema de reciclaje, haciéndolos
pasar como ganancias lícitas (integración).
Con relación a ello, el GAFI/FATF enumera cuatro modalidades
específicas de lavado de activos en el sector de comercio exterior, a saber:
• la sobre o subfacturación de bienes y servicios;
• la facturación múltiple de bienes y servicios;
• el exceso o defecto en la cantidad de mercadería realmente entregada;
y
• la descripción falsa de bienes y servicios comercializados(11) .
Entre estas, la sub o sobrefacturación de mercancías (incluyendo en
esta categoría a los servicios) es, probablemente, la forma más común de
blanqueo de dinero a través del sistema comercial internacional. En esta
tipología, las mercancías se exportan a un precio ya sea inferior o superior
a su "precio justo de mercado", lo que permite al importador recibir valor
del exportador o transferírselo. El exportador transfiere valor al importador
cuando subfactura el precio del bien o servicio objeto de la operación por
debajo del de mercado , toda vez que el costo del pago de dicho bien o
servicio será inferior a la ganancia que puede obtenerse al venderlo en el
mercado abierto. En sentido opuesto, el exportador puede recibir valor del
importador sobrefacturando el precio del bien o servicio, ya que en este
supuesto el monto que recibe a cambio de aquél es superior al que
necesitó para adquirirlo(12) .
A continuación, se ilustra la maniobra descripta precedentemente:
Gráfico Nº 29: Transferencia de valor mediante sobrefacturación
de exportaciones

En lo que se refiere a su uso para procurar la "integración" de los fondos


ilícitos en el patrimonio del beneficiario, se advierte que la maniobra
precedentemente descripta es virtualmente idéntica a la mayoría de las
tipologías propias de esta fase del proceso de lavado(13) , en tanto
326
involucran la existencia de una parte que "pierde" dinero (en la medida en
que concreta una operación comercial perjudicial en el plano comercial)
para que su contraparte —lugar que ocupa el beneficiario de la tipología—
aparezca como el "ganador" (usufructuando una operación comercial
exitosa) y justifique de esa forma el ingreso de lo que parece ser el
producto de aquella transacción en su patrimonio. Va de suyo, pues, que
ninguna de estas operaciones puede llevarse a cabo a menos que el
importador y el exportador estén de acuerdo, toda vez que se requiere que
una de las partes pierda un monto importante para que pueda efectuarse
la transferencia de valor a la otra.
En el contexto precitado, esta tipología puede ser utilizada, por ejemplo,
por un beneficiario que tenga su principal fuente de ganancias ilícitas en el
exterior, pero viva en el país. En este supuesto, el comercio exterior
funciona como una vía eficaz para que aquél introduzca valores a la
Argentina y los integre en su patrimonio "lícito", haciéndolos pasar como
el resultado de una gestión comercial exitosa.
Supóngase, a título ilustrativo, que el referido beneficiario es un
narcotraficante local, parte de una red que trafica cocaína hacia Europa.
En caso de que desee traer a la Argentina las ganancias obtenidas a través
de la venta de las distintas remesas de estupefacientes en aquél
continente, puede establecer una firma dedicada a la importación o
exportación aquí, a la vez que sus socios europeos constituyen otras
tantas similares en sus países de residencia. Luego, las partes utilizan sus
respectivas firmas para transferir valor desde Europa a la Argentina
mediante la sobre facturación de mercaderías exportadas desde nuestro
país, o bien subfacturación de bienes exportados desde allí (y su posterior
venta a precios de mercado).
La elección de uno u otro sistema dependerá de la comparación que
haga la organización respecto de los riesgos operativos en cada aduana,
toda vez que el control aduanero suele ser más estricto en lo atinente a la
importación de bienes subfacturados, ya que es esta modalidad la que
conlleva la pérdida de tributos o aranceles a percibir por parte de la aduana
actuante.
Por consiguiente, lo más seguro desde el punto de vista del beneficiario
parece ser que la maniobra involucre lasobrefacturaciónde una
exportación propia (lo que en todo caso podría acarrear el pago de
tributosen exceso), modalidad que reduce considerablemente el riesgo de
detección.
A efectos de incorporar un grado adicional de seguridad, la operatoria
puede realizarse utilizando filiales o sociedades controladas en
jurisdicciones distintas. Así, por ejemplo, una empresa puede constituir
una filial en una jurisdicción con controles antilavado más laxos de los que
rigen en su país (por ejemplo, en un refugio fiscal)(14) y luego exportar o
importar los bienes o servicios a (o de) esa sociedad al precio real de

327
mercado, de modo que sea aquella firma la que (antes o después de la
operación realizada con su controlante) concrete la sobre o subfacturación
con la que se consuma la maniobra de blanqueo(15) .
De este modo, el titular de la firma se resguarda (hasta cierto punto) del
eventual reproche penal en caso de que la operatoria sea descubierta por
las autoridades, supuesto en que tendrá la posibilidad de atribuir el
accionar delictivo a la actuación infiel de los directivos o empleados de la
filial.
Otra forma de procurar mayor seguridad es a través de la mercancía a
intercambiar. En este orden de ideas, se advierte que cuanto más complejo
sea el bien objeto de intercambio, mayor será la dificultad de los servicios
aduaneros para detectar la sobre o subfacturación y determinar la tasa
correcta de tributos aplicable.
Al respecto, el GAFI/FATF señala que muchas aduanas no tienen
acceso a los datos o los recursos necesarios para establecer el "precio
real de mercado" de determinados bienes, a lo que se añade la
circunstancia de que numerosos servicios aduaneros se rehúsan a
compartir datos de comercio exterior con otros países, y por lo tanto ven
sólo una parte de la operación. En tal caso, la capacidad de estas agencias
para identificar bienes incorrectamente valuados suele estar limitada a
aquellos que son generalmente intercambiados (y cuyos precios son
conocidos) en mercados internacionales. Al revés, bienes de alto valor
como las obras de arte, que tienen mercados limitados y precios altamente
"especulativos" presentan grandes dificultades a la hora de determinar su
verdadero valor(16).
Otra técnica de uso común es la facturación múltiple de mercancías. La
ventaja de esta tipología, en contraste con la sub o sobrefacturación,
reside en que en la facturación múltiple no se tergiversa el precio ni la
cantidad o la calidad de las mercancías, sino que la transferencia de valor
entre el importador y el exportador se realiza mediante la emisión de
facturas múltiples para un mismo envío de mercancías(17) .
La emisión de varias facturas respecto de un mismo bien o servicio
permite a los lavadores justificar múltiples pagos (uno por factura) en
relación con un único cargamento o envío. A la vez, el uso de esta
modalidad otorga mayor seguridad, ya que en el caso de ser detectada la
redundancia en los pagos relativos a un mismo cargamento, esta puede
ser justificada de varias maneras, incluyendo la corrección de las
condiciones de pago, de instrucciones de pago incorrectas o el abono de
pagos en mora. Además, el hecho de que no exista una falsa declaración
de los precios de los bienes o servicios involucrados en la transacción
dificulta la detección de la actividad criminal por parte de los servicios
aduaneros, los que (en ausencia de una discordancia con los valores de
referencia) sólo pueden advertir su ilicitud a partir de tareas de inteligencia
previas(18) .

328
En el gráfico siguiente se ilustra el funcionamiento de esta tipología:
Gráfico Nº 30: Lavado de activos mediante la multiplicación de facturas
sobre un mismo cargamento

Además de (o como alternativa a) la manipulación de los precios de


importación o exportación, el lavador puede falsear (en defecto o exceso)
la cantidad de bienes enviados o de los servicios provistos. Incluso puede
darse el caso de que el cargamento o los servicios no existan, limitándose
las partes a acordar que los documentos aduaneros, comerciales y de
transporte asociados con este cargamento "fantasma" sean debidamente
presentados ante las autoridades(19) .
Se trata de una maniobra que se aplica con mucha mayor facilidad al
intercambio de servicios o de bienes inmateriales (como el software) que
a las mercancías tradicionales, supuesto en el que deberá contarse con la
complicidad de uno o varios funcionarios aduaneros, ya que de lo
contrario, la mera constatación sobre la ausencia de la mercadería bastará
para que se descubra el carácter "simulado" de la exportación o
importación. Otra variante para evitar estos riesgos es hacer figurar un
pago por adelantado referido a una exportación o importación que
finalmente no llega a concretarse.
La última de las tipologías en estudio consiste en el falseamiento de la
calidad o el tipo del bien o servicio comercializado. Por ejemplo, un
exportador puede embarcar un bien relativamente barato y declarar uno
más caro, u otro bien totalmente distinto. Se advierte, sin embargo, que tal
como ocurre con la mayoría de estas tipologías (con la excepción de la
que involucra la facturación múltiple de un mismo cargamento), el uso de
esta modalidad genera una discrepancia entre lo que figura en la
documentación y lo efectivamente embarcado. Por ende, la búsqueda de
resguardo frente a la posibilidad de detección por parte del servicio
aduanero o algún otro organismo de control o seguridad depende de la
complicidad de los funcionarios que se vinculen a la operación, o de la
elección de mercancías difíciles de identificar correctamente.
De allí que el GAFI/FATF destaque que el uso de descripciones falsas
funciona con mayor eficacia en la comercialización de servicios, como por
ejemplo la asesoría financiera, los servicios de consultoría o el análisis de
mercado(20) .
Esta tipología admite, a su vez, una gran variedad de maniobras
distintas, algunas de las cuales han sido reseñadas por el citado
organismo en su informe sobre el fenómeno del lavado de activos en el
comercio exterior, publicado en 2006. En tal contexto, el supuesto "básico"
de integración por esta vía consiste en contrabandear las ganancias ilícitas
fuera del país (o cobrar por el delito en el extranjero), depositándolas en

329
las cuentas bancarias de sociedades offshore controladas por el
lavador/organizador. Luego, los fondos guardados en esas cuentas se
utilizan para que dichas compañías adquieran los productos que vende la
empresa "legítima" del beneficiario a precios inflados, revendiéndolos
posteriormente al precio real para recuperar parte del dinero invertido. La
diferencia entre el precio real y el declarado en primer término corresponde
a las ganancias ilícitas del beneficiario, que de ese modo se integran a su
patrimonio en la forma de ganancias legítimas provenientes de la venta de
aquellos productos(21) .
En cuanto atañe a la situación de nuestro país en relación con el uso de
estas tipologías de lavado de activos, cabe señalar que la normativa
cambiaria vigente en la Argentina(22) establece una serie de exigencias con
respecto a la liquidación de las exportaciones realizadas, lo que impone
ciertas restricciones a la discrecionalidad de los exportadores a la hora de
disponer de los fondos resultantes de esas operaciones. En ese orden de
ideas, cabe recordar que la normativa cambiaria en vigencia impone a los
exportadores la obligación de liquidar en divisas los cobros de sus
exportaciones en el mercado local de cambios, dentro un plazo
determinado (que depende del tipo de bien embarcado)(23) .
Esto tiene dos consecuencias: por un lado, exige una estricta
correspondencia entre los montos declarados ante el servicio aduanero y
los que ingresan al sistema bancario con relación a la exportación, lo que
no sería así en caso de que fuera posible depositar dichos fondos en
cuentas del exterior, supuesto en que la comparación entre una y otra cifra
sería mucho más difícil. Por el otro, el hecho de que el producto de la
exportación deba liquidarse forzosamente de esa forma, conlleva la
intervención de un ente estatal (el BCRA) que controla la operación y
certifica que el monto ingresado corresponde al valor de las mercancías
exportadas, otorgándole una mayor legitimidad a la maniobra en caso de
que ésta resulte exitosa.
A esto se agrega el régimen de seguimiento del ingreso de divisas de
cobro de exportaciones de bienes establecido mediante la Comunicación
"A" 3493 del BCRA, que establece que al momento de confeccionarse el
embarque (ante el servicio aduanero) debe designarse una entidad
financiera para su seguimiento, a opción del exportador. De esta forma, el
"cumplido de embarque" sólo puede ser otorgado por la entidad financiera
designada por el exportador.
El régimen es similar en lo que respecta a la exportación de servicios,
ya que las comunicaciones "A" 3473 y "C" 39547 del BCRA (y sus
modificatorias) imponen la obligación de liquidar en el mercado de cambios
las exportaciones de servicios, por el 100 % del monto efectivamente
percibido en moneda extranjera, neto de retenciones o descuentos
afectados en el exterior por el cliente.

330
Finalmente, la Comunicación "A" 4344 del BCRA estableció que lo
montos percibidos en moneda extranjera por residentes en concepto de
"enajenación de activos no financieros no producidos" (como por ejemplo:
pases de deportistas, patentes, marcas, derechos de autor, regalías de
licencias, concesiones, arrendamientos y otros contratos transferibles),
deben ingresarse y liquidarse en el marcado local de cambios dentro de
los 30 días corridos de la fecha de percepción de los fondos en el país o
en el exterior o de su acreditación en cuentas del exterior.
En cuanto a las importaciones de bienes, la normativa cambiaria(24)
establece que se puede acceder al mercado local de cambios para
efectuar los pagos correspondientes, pero se requiere que el importador
manifieste mediante una declaración jurada su compromiso a demostrar el
registro de ingreso aduanero de los bienes dentro de los 90 días corridos
de la fecha de acceso al mercado local de cambios o, en su defecto,
proceder dentro de ese plazo al reingreso de las divisas desde el exterior.
En caso de que los pagos sean anticipados, el término para cumplir con el
referido compromiso pasa a ser de 365 días. Se dispuso, asimismo, que
las ventas de divisas para el pago de importaciones sólo se pueden
realizar con el pago con cheque propio o débito en cuentas locales del
cliente, quedando vedada la posibilidad de efectuar pagos en efectivo.
En principio, no existen limitaciones para el acceso de los residentes al
MULC para realizar transferencias al exterior para el pago de servicios
prestados por no residentes, en las condiciones que hayan sido pactadas
por las partes. Sin embargo, la Comunicación "A" 5377 del BCRA
establece que debe presentarse documentación que avale la "genuinidad"
de la operación en cuanto al concepto, el servicio prestado por el no
residente al residente, y el monto a girar al exterior.
Al respecto, la comunicación mencionada prevé que la institución
bancaria interviniente debe verificar, en todos los casos, que se haya dado
cumplimiento a las registraciones de los contratos que estén vigentes a
nivel nacional, como así también solicitar la documentación que considere
adecuada para verificar lo declarado para el cliente. Las exigencias en
cuanto a la comprobación que debe realizar el banco se intensifica si la
naturaleza del servicio que se quiere abonar no tiene una relación directa
con la actividad que desarrolla el cliente, en cuyo caso, la entidad
autorizada a operar en cambios debe certificar la existencia de la deuda
con el exterior. Mientras que en el supuesto en que la persona física o
jurídica que prestó el servicio esté constituida o domiciliada en un refugio
fiscal, debe obtenerse la conformidad previa del BCRA para poder
concretar el pago(25) .
Otra cuestión a tener en cuenta con relación a las importaciones es que
en 2012 se ha incorporado una exigencia adicional para que puedan
formalizarse. Es así que mediante las Resoluciones Generales 3252/2012
y 3255/2012 de la AFIP, se dispuso que en forma previa a la emisión de
una nota de pedido, orden de compra o documento similar utilizado para
331
concertar operaciones de ese tipo, los importadores deben ingresar una
"Declaración jurada anticipada de importación" (DJAI) ante la denominada
"Ventanilla Unica Electrónica" de la AFIP(26) . A partir de ese momento, se
abre un compás de espera de 72 hs., en el que los organismos
gubernamentales que hayan adherido al régimen(27) , pueden efectuar las
observaciones electrónicas que correspondan (las que, eventualmente,
podrán impedir que se concrete la operación).
Sin perjuicio de lo expuesto, cabe destacar que la actividad comercial
de provisión de bienes y servicios puede utilizarse para lavar activos sin
necesidad de recurrir a transacciones internacionales, ya que las
tipologías reseñadas precedentemente (sub o sobrefacturación,
facturación múltiple, declaración fraudulenta de la cantidad o calidad de la
mercadería, etc.) también pueden concretarse entre contrapartes ubicadas
dentro de un mismo territorio, en especial cuando se trata de uno tan
extenso como la Argentina.
Sin embargo, es la modalidad que consiste en la simulación de
transacciones inexistentes la que parece más conveniente a nivel
doméstico (en comparación con lo que ocurre en el ámbito del comercio
exterior), toda vez que resulta mucho más simple evitar su detección en
un mercado en el que no existe un organismo que —como el servicio
aduanero— tenga a cargo el control pormenorizado de las operaciones
que se realizan.
En tal contexto, una de las técnicas más utilizadas por los
blanqueadores para legitimar sus ganancias consiste en aproximarlas al
enorme volumen recaudado diariamente, por ejemplo, en una cadena de
grandes almacenes o de superficies comerciales tales como los
hipermercados. Ello por cuanto, en términos generales, resulta
prácticamente imposible establecer un control pormenorizado de todas y
cada una de las transacciones puntuales con la clientela en estas hipótesis
de "corrupción de un negocio lícito", razón por la cual no parece
excesivamente difícil "inflar" artificiosamente la cifra real de ingresos de
caja mediante la incorporación a la misma de caudales procedentes de
fuentes ilegales(28) .
A su vez, el uso de esta última tipología se encuentra estrechamente
vinculada a la creación de negocios "pantalla", los que cuando son puestos
en funcionamiento usan la cuenta de venta o los ingresos operacionales
para dar apariencia de legalidad a capitales ilícitos, mediante ingresos
ficticios que justifican las entradas de dinero a la caja(29) .
Por lo general, se utilizan negocios que manejan mucho dinero en
efectivo (bares, restaurantes, hoteles, supermercados, etc.), lo que
dificulta el control de operaciones individuales y permite la simulación de
una actividad mayor a la existente, justificando así un volumen de negocios
que no existe realmente, ya que corresponde al dinero blanqueado(30).

332
El recurso a esta modalidad, propia de la etapa de integración del lavado
de activos, requiere de una cantidad mínima de fondos de origen lícito (o
blanqueados de otro modo) para establecerse, pero ofrece, al mismo
tiempo, grandes ventajas, desde que —una vez instalada la estructura—
ésta permite el ingreso y legitimación de enormes volúmenes de fondos y
garantiza amplios márgenes de seguridad, en especial cuando se las
organiza en forma de cadenas de comercios y se distribuye la entrada de
dinero ilegal entre los locales de modo que ninguno de ellos exceda
demasiado la media del sector.
Otra exigencia derivada del uso de esta tipología es la existencia de una
contabilidad que pueda ocultar la verdadera realidad de la actividad
comercial; así, por ejemplo, los gastos de proveedores deben guardar
relación con la cantidad simulada de ingresos obtenidos. A tal fin pueden
confeccionarse facturas falsas. También es posible incrementar
artificialmente el volumen real del negocio, entregando directamente el
dinero a blanquear a falsos clientes que se lo gastan en el
establecimiento(31) .
Como se advierte, la facturación falsa es un elemento central de este
tipo de maniobras, sea para ocultar una tasa de renovación de inventarios
incompatible con las ventas declaradas, o para concretar materialmente la
maniobra, facturando la venta de un bien o servicio inexistente o provisto
a un testaferro que hace las veces de cliente.
En este punto, pues, el fenómeno del blanqueo de capitales guarda
cierta relación con el de la evasión fiscal, en tanto funciona como la
contracara de la simulación de gastos que habitualmente se utiliza a
efectos de reducir el monto imponible para los tributos, elemento central
de muchas maniobras de evasión.
La diferencia reside en que en vez de simularse gastos, lo que se simula
son ingresos, los que son efectivamente declarados y sobre los cuales se
pagan impuestos (en exceso); mientras que el elemento en común es que
tanto cuando se simula hacer compras o recibir servicios inexistentes,
como cuando se simula efectuar ventas o prestar esos servicios, es
preciso otorgar cierta verosimilitud a la existencia de los bienes o servicios
objeto de las operaciones simuladas (mediante la facturación falsa, por
ejemplo).
En este orden de ideas, resulta evidente que la técnica de la facturación
falsa cuenta con muchas más posibilidades de prosperar en el marco de
las denominadas "operaciones invisibles", es decir aquéllas en las que
tiene lugar el pago o cobro de servicios(32) , toda vez que no involucran el
intercambio de bienes tangibles.
Al respecto, MECICOVSKY(33) señala que una variante clásica está dada
por los honorarios por desarrollo de sistemas o publicidad, ya que se trata
de mercados muy poco transparentes y es relativamente fácil aparentar
que los servicios efectivamente se prestaron, en tanto y en cuanto
333
involucran el desarrollo de un sistema existente (pero que será difícil de
decir que no vale lo que se dice que se pagó) o la colocación del nombre
de la empresa, por ejemplo, en camisetas de equipos de fútbol, en carreras
de automóviles, etc. Otras alternativas son los servicios de asesoramiento
o de consultoría en cuestiones financieras, de marketing, etc., como así
también la capacitación de personal.
En este orden de ideas, la principal diferencia entre las maniobras de
blanqueo de capitales y las de evasión impositiva consiste en que, en el
primer caso, el proveedor de los servicios es el "beneficiario" de la
maniobra, de lo que se sigue que necesita (para poder legitimar ingresos
a través de la misma) declarar ante el fisco los servicios prestados o los
bienes vendidos y tributar sobre ellos (de hecho, declarando y pagando
impuestos en exceso , por ventas inexistentes).
No obstante ello, el beneficiario puede optar también por no declarar la
totalidad de esos ingresos y que sea la propia AFIP la que ajuste el monto
imponible incluyendo a los ingresos adicionales , determinando de ese
modo que sea ese organismo el que complete la maniobra de integración
de las ganancias ilícitas al patrimonio del beneficiario, estableciendo por sí
mismo el monto "real" de sus ingresos. Claro que —como contrapartida—
esta modalidad importa un mayor riesgo desde que invita a un análisis de
la documentación contable del contribuyente por parte del ente
recaudador.
Además de en el ámbito doméstico o en el del comercio exterior, existe
un tercer espacio en el que pueden llevarse a cabo operaciones
comerciales que sirvan para justificar desplazamientos de fondos o
legitimar ganancias de origen ilícito: el ciberespacio. Al respecto, se ha
señalado que el comercio electrónico es el instrumento perfecto para las
localizacionesoffshore, por cuanto las sociedades no tienen necesidad de
hallarse domiciliadas donde fuere. Su comercio se extiende globalmente
por todas partes y de manera general sus mercancías pueden ser
expedidas desde y hacia cualquier parte. Para operar en cualquier
jurisdicción, lo único necesario es tener acceso a la infraestructura de las
comunicaciones(34).
En efecto, Internet ofrece la posibilidad de registrar compañías que
ofrezcan —a través de la red— los servicios más variados a cambio de
una cifra determinada, pagadera mediante el uso de tarjetas de crédito o
servicios de pago como PayPal. Es así que, una vez establecidas dichas
compañías, el lavador/organizador sólo debe repartir las ganancias ilícitas
entre múltiples testaferros ubicados en distintos países, a efectos de que
estos visiten la página web de la compañía y requieran sus servicios junto
con otros tantos clientes "legales", permitiendo de esa forma que el
beneficiario declare que la totalidad de los ingresos tiene origen en la
provisión de dichos servicios.

334
Se trata de una modalidad particularmente efectiva de blanqueo, puesto
que la combinación del carácter "virtual" o inmaterial de los servicios, la
multiplicidad de transacciones, los bajos montos individuales de cada
operación, la velocidad a la que se concretan y la distribución geográfica
de los usuarios, dificulta enormemente la acreditación del origen ilícito de
los fondos.
Un obstáculo adicional para la detección de las maniobras concretadas
en este ámbito es el que se deriva de la intervención de diversos
elementos en las operaciones (proveedor de acceso a Internet, servicio de
facturación, sitio web), ninguno de los cuales tiene una visión global de las
transacciones que le permita advertir que quien contrata los servicios y
paga es el mismo que recibe los pagos. Tanto más cuando el blanqueador
puede acceder utilizando identidades falsas o desde servidores en el
extranjero, con lo que será difícil seguirle la pista(35) .
Ello, desde que una de las ventajas que ofrece la Internet (y los sistemas
de registro de la mayoría de las páginas web, que no requieren datos
reales de identificación como el número de DNI) es la posibilidad de crear
múltiples identidades, lo que permite que un mismo testaferro pueda
intervenir en muchas operaciones distintas, usando identidades diferentes
para cada una de ellas.
El gráfico siguiente ilustra el funcionamiento de los mecanismos de
blanqueo de capitales en el comercio electrónico.
Gráfico Nº 31: Lavado de activos mediante páginas web

En cuanto a las clases de páginas web que pueden ser utilizadas para
el blanqueo de capitales, el GAFI/FATF las clasifica en cinco categorías
(que pueden superponerse)(36) . Estas son:
1. Páginas cliente a cliente ("customer to customer " o "C2C")
intermediadas: permiten que individuos privados compran y vendan
entre sí a través de un mercado online (ej:. E-bay, Deremate.com ).
2. Páginas comercio a cliente ("business to customer " o "C2B")
intermediadas: permiten que múltiples comercios le vendan a los
consumidores a través de un mercado online.
3. Páginas cliente a cliente no intermediadas (ej.: clasificados online o
"bulletin boards "): sólo permiten que los clientes publiciten los bienes
o servicios que desean vender.
4. Páginas comercio a cliente directas: comercios que venden sus
productos a través de sus propias websites.
5. Páginas comercio a comercio directas: en las que los comerciantes le
venden a otros comerciantes.

335
A criterio del referido organismo, las páginas de C2C intermediado son
las que presentan mayores vulnerabilidades para el lavado de activos,
puesto que son populares, fáciles de acceder, abiertas al público, y facilitan
un alto volumen de transacciones comerciales transfronterizas(37).
Con relación a ello, se advierte que así como las páginas web
comerciales suelen ser utilizadas para cometer fraudes como la venta de
bienes ficticios (que el vendedor no entrega al comprador una vez
concretado el pago), el mismo mecanismo puede ser utilizado para lavar
dinero, sólo que sustituyendo a la víctima del fraude por un testaferro del
vendedor. Esto es: el beneficiario pone a la venta en Internet uno o varios
productos de alto valor inexistentes, y recibe ofertas de varios "clientes"
(cuyas identidades conoce de antemano) que "adquieren" esos bienes
abonándolos con los fondos de origen ilícito que el propio beneficiario les
provee. De ese modo, el beneficiario legitima sus ganancias, haciéndolas
pasar como el producto de las ventas ficticias.
Otra variante involucra la efectiva venta de un bien (incluyendo su
entrega), sólo que a un precio artificialmente inflado. De este modo, el
beneficiario puede también justificar la compra del bien (aunque a un
precio considerablemente menor). En cuanto a la explicación del
sobreprecio finalmente pagado por el bien, puede concretarse simulando
a través de varios testaferros "virtuales" una puja por aquél, culminando
con la oferta final efectuada por el que resulta comprador. Habida cuenta
de que los bienes vendidos a través de sitios de subastas online se
mantienen en poder de los vendedores hasta el momento de su venta final,
la compañía que presta el servicio no tiene forma de determinar el precio
real de mercado de aquellos(38) .
El único inconveniente que presentan estas modalidades es el bajo
monto promedio de las transacciones, el que determina que los lavadores
deban llevar adelante un altísimo volumen de operaciones si desean
integrar, por esta vía, cantidades importantes de dinero de origen ilícito sin
despertar sospechas.
Como alternativa, el beneficiario puede establecer uno (o varios)
comercio/s online del tipo "B2C" (de negocio a cliente) y vender, por su
intermedio, cualquier tipo de bien, desde ropa y accesorios hasta software.
De este modo, los fondos que obtenga a partir de su actividad ilícita
pueden ingresar a su patrimonio mediante compras efectuadas por
clientes "ficticios", que se mezclen con los reales, admitiéndose además
una mayor flexibilidad en relación con los precios.
Desde luego, cuanto mejor resulte el negocio online (esto es: cuantos
más clientes verdaderos tenga), más fácil resultará introducir a través de
aquél volúmenes importantes de dinero de origen ilícito.

336
9.3. PAUTAS GENERALES DE INVESTIGACIÓN
En primer término, en lo que respecta a las maniobras de lavado de
activos mediante operaciones de comercio exterior, considero que la
investigación debe centrarse en tres aspectos fundamentales, que a la vez
se encuentran estrechamente relacionados entre sí. Estos son:
1) Las personas (físicas y/o jurídicas) involucradas en la operatoria.
2) Los flujos de dinero vinculadas a la operatoria.
3) Las operaciones propiamente dichas.
La investigación del primer aspecto involucra varias cuestiones. Por un
lado, se apunta a identificar los vínculos existentes entre todos los sujetos
que tienen intervención en la operatoria, más allá de los que surgen de la
documentación o son declarados ante las autoridades, los que —en el
marco de una maniobra de blanqueo— probablemente no se ajusten a la
realidad. Por el otro, se busca establecer quiénes son realmente esos
sujetos y cuál es su verdadera capacidad económica. Esto incluye la
determinación de si son o no testaferros, de si registran movimientos de
fondos adicionales a los que declaran y —en el caso de las personas
jurídicas— si sus titulares son los que figuran en las actas o si hay socios
o dueños ocultos tras el velo societario, en cuyo caso habrá que identificar
también al/los titular/es beneficiario/s.
Los métodos y las medidas de prueba para hacer estas comprobaciones
son los que han venido mencionándose a lo largo de este trabajo: el
monitoreo de las comunicaciones de los involucrados, el relevamiento de
las declaraciones que efectuaron ante los distintos entes u organismos con
los que tienen contacto a partir de su actividad comercial (la AFIP, los
bancos, la IGJ o los registros públicos de comercio, etc.), el análisis de su
historial comercial (operaciones anteriores, sanciones, cheques
rechazados, deudas, etc.), su nivel de consumo y su giro comercial
promedio, entre otras cuestiones.
Al respecto, vale señalar que la información obtenida a partir de las
consultas y requisitorias que se efectúen debe ser analizada siempre en
forma global , y tomando como referencia el sector económico en que se
desenvuelven los sujetos alcanzados por la pesquisa, ya que es ese el
modo más efectivo para detectar posibles incongruencias.
Sin perjuicio de ello, cabe señalar también que en el caso concreto de
las operaciones de comercio exterior, los involucrados usualmente
desempeñan diferentes roles de los que se derivan deberes específicos
de registro y reporte: importadores o exportadores, despachantes de
aduanas, agentes de transporte aduanero (ATAs), transportistas, oficiales
de cuenta (en instituciones bancarias), contadores, auditores o síndicos
(dentro o en relación con las sociedades), etc.

337
En lo que respecta a los sujetos vinculados a la actividad bancaria o
financiera, ya se han reseñado en capítulos anteriores los deberes de
información que pesan sobre ellos, ya sea ante la UIF, el BCRA o la
AFIP(39) ; mientras que —respecto de los profesionales de la actividad
contable— dichas exigencias legales serán analizadas Infra , en este
mismo capítulo.
Por último, en cuanto a los sujetos directamente conectados con el
quehacer del comercio exterior (importadores/exportadores,
despachantes de aduana, ATAs y transportistas), vale puntualizar que la
normativa vigente les impone la obligación de aportar datos tanto a la UIF
como a la AFIP/DGA.
Con relación a la información a aportar a la UIF, el criterio originario (que
incluía entre los sujetos obligados a los importadores o exportadores y los
ATAs) fue modificado con la reforma de la Ley 25.246, disponiéndose que
sólo tienen el deber de informar los despachantes de aduana. En este
orden de ideas, la Resolución 63/2011 dispone que deben requerir a sus
clientes: a) Copia de la solicitud de inscripción para importador o
exportador expedida por la AFIP; b) profesión, oficio, industria o comercio
que constituya su actividad principal (sólo para personas físicas); c)
acreditación certificada por la entidad financiera de la entidad bancaria con
la que opera en el mercado cambiario para sus operaciones de comercio
exterior; y d) declaración jurada sobre licitud y origen de los fondos
(actualizada semestralmente)(40) .
El art. 11º de la citada resolución establece, además, procedimientos
reforzados de identificación en los mismos supuestos que para el resto de
los sujetos obligados (transacciones a distancia, fideicomisos, empresas
"pantalla", presunta actuación por cuenta ajena y operaciones que
involucren a refugios fiscales).
Por otro lado, los importadores y exportadores deben inscribirse ante en
el Registro de Importadores y Exportadores de la AFIP/DGA. Están
sometidos a esa obligación tanto las personas físicas como las personas
jurídicas comprendidas en la Ley de Sociedades (19.550)(41) , como así
también las cooperativas, las sociedades sin fines de lucro y los
monotributistas (que sólo pueden exportar). Todos los solicitantes deben
presentar ante la AFIP/DGA datos identificatorios completos, así como
acreditar fehacientemente sus domicilios y su solvencia económica.
Por consiguiente, las bases de datos de la UIF y de la AFIP/DGA
constituyen importantes fuentes de información respecto de los sujetos
(sean personas físicas o jurídicas) que participen de operaciones de
comercio exterior desde la Argentina , información que —además— puede
contrastarse con la que obre sobre ellos en los registros de las entidades
financieras que obligatoriamente deben intervenir en las operaciones de
importación y exportación para que pueda obtenerse el acceso al MULC.

338
Sin perjuicio de lo expuesto, vale tener presente que un elemento común
en las operaciones de blanqueo de capitales en el marco de las
operaciones de comercio exterior es la utilización de empresas "pantalla",
las que en el contexto de una maniobra de esta clase funcionan como la
parte "perdedora" en la operación de importación o exportación en cuyo
marco se produce el desplazamiento de fondos hacia el patrimonio del
beneficiario.
En este orden de ideas, se advierte que así como en la investigación de
personas físicas, para detectar a posibles testaferros, debe ponerse el
acento en aquellas que despliegan una actividad que no se condice con
su capacidad económica verificable, en lo que atañe a las sociedades
existe cierto perfil de empresa que resulta más vulnerable o propicio para
su instrumentalización como "pantalla" para reciclar ganancias ilícitas.
Entre estas se encuentran, por ejemplo, las firmas nuevas o sin historial
previo de actividad en el ramo. También aquellas que no cuentan con un
respaldo financiero aparente u operan con muchos tipos distintos de
mercadería, o realizan transacciones involucrando mercancías que no
guardan relación con su objeto social. La sospecha se acentúa cuando las
empresas son del exterior, ya que dicha circunstancia dificulta su control.
Por añadidura, deben analizarse con atención las sociedades basadas en
zonas francas, desde que en muchas jurisdicciones se ofrecen servicios
de formación de compañías distintos de los que existen en el resto del
territorio, publicitándose incluso la facilidad con la que pueden constituirse
sociedades dentro de la zona franca para atraer negocios(42) .
Sin perjuicio de los datos antes mencionados, en lo tocante a las
sociedades puede obtenerse información de distintas fuentes, a fin de
adquirir un conocimiento mayor sobre sus integrantes y el funcionamiento
real de la firma. En tal sentido, vale destacar a las siguientes:
•La página web : de ella pueden extraerse múltiples datos, como por
ejemplo los productos con los que opera, los precios declarados al
público, las actividades que declara desarrollar, las sedes o sucursales
con que cuenta, sus principales clientes, sus domicilios, los nombres
de sus supuestos dueños, teléfonos o direcciones de correo
electrónico de contacto (importantes para disponer eventuales
intervenciones), la identidad de quienes pusieron en funcionamiento la
página y son responsables de su mantenimiento, etc.
•La información obrante en la Inspección General de Justicia o en
registros públicos de comercio : incluye la fecha de constitución de
la sociedad, la forma societaria, el objeto social, los integrantes
"nominales", las autoridades designadas, la evolución del directorio,
los dueños anteriores, los cambios en la composición societaria, la
ubicación de la sede social, datos de contacto, balances, etc. En caso
de empresas extranjeras, y dependiendo de la jurisdicción de que se
trate, pueden obtenerse algunos datos en las páginas de Internet de

339
los registros, cuando estos se encuentren online y sean de acceso
público(43) .
•Información aportada ante la AFIP : Impuestos en los que está
inscripta, ganancias y gastos, bancos con los que opera, proveedores
y clientes, etc.
•Información que surge de la ANSES : Empleados declarados y
sueldos pagados.
•Información aportada a la UIF : Incluye todos los datos colectados
respecto de la sociedad y sus integrantes por todos los sujetos
obligados que los tienen por clientes, de conformidad con lo
establecido en las resoluciones de ese organismo para cada sector.
También los eventuales reportes de operaciones sospechosas
presentados respecto de sus transacciones.
•Información aportada por cámaras empresarias u operadores del
sector : Actividad promedio en la industria que se trate, niveles de
rentabilidad, costos de los principales insumos, precios promedio,
importancia relativa de la firma en el sector, referencias sobre la
empresa y sus directivos o integrantes, etc.
A estos cabe añadir los datos que puedan obtenerse en forma directa a
partir de la vigilancia de las sedes y sucursales de la empresa, de sus
socios o directivos, de sus proveedores y clientes, etc.
En cuanto a los flujos de fondos, vale destacar que no sólo es preciso
revisar y rastrear los movimientos vinculados directamente a la operación
de comercio exterior (pago de la mercadería objeto de la importación o
exportación), sino los que se vinculan indirectamente con aquella, como el
pago de los costos derivados de la adquisición o fabricación de la
mercadería, fletes, seguros, tasas, etc.
En tal contexto, y a partir de la documentación presentada ante la
autoridad aduanera y la que se obtenga por otras vías (oficios a la AFIP,
requisitoria de documentación financiera a los bancos, allanamientos,
documentos informáticos obtenidos mediante la intervención de
comunicaciones, etc.) es preciso reconocer las modalidades utilizadas
para transferir los fondos (giro bancario, cheques, efectivo, cartas de
crédito, etc.), establecer cómo fue la ruta del dinero e identificar a las
personas o instituciones que intervinieron en cada escala.
Vale recordar, en este sentido, que de conformidad con la normativa
cambiaria vigente en la actualidad, la totalidad de la ganancia obtenida en
el exterior por exportaciones debe ser liquidada en el MULC en un plazo
perentorio. Ello implica que a para poder dotar de una apariencia de
legitimidad a la operación (objetivo de cualquier transacción vinculada a
una tipología de lavado de activos en la fase de integración), el lavador o
beneficiario deberá hacer ingresar los fondos a través de una institución

340
bancaria nacional, quedando de esa forma sometido a los requerimientos
de información previstos en la Res. UIF 121/2011.
A ello viene a sumarse la implementación del sistema de "Seguimiento
de Pagos de Importaciones" (SEPAIMPO), el cual le permite al BCRA
monitorear: (a) los pagos asociados a una oficialización de despacho de
importación y (b) la demostración del ingreso al país de los bienes que
fueron pagados en forma parcial o total con anterioridad a la fecha del
registro de ingreso aduanero de los bienes. Este sistema permite a los
investigadores tener acceso a datos relativos tanto a los movimientos de
fondos como de los bienes objeto de las exportaciones, ya sea a través de
la institución bancaria interviniente (en caso de que se conozca cuál es) o
del propio BCRA.
La información obtenida a partir de la investigación de este aspecto es
esencial, ya que en la hipótesis de máxima permitirá determinar el
verdadero origen de los fondos, y en su defecto, puede revelar —al ser
comparada con la que se vincula directamente con las operaciones—
inconsistencias que funden la sospecha sobre el carácter ilícito o simulado
de aquellas.
Ello ocurrirá, por ejemplo, cuando los pagos provengan de jurisdicciones
o empresas que no aparecen como relacionadas con la operación de
importación o exportación declarada ante las autoridades aduaneras; o
cuando los gastos de fletes, seguros, tasas y tributos le resten justificación
económica a la transacción o pongan en duda el monto de las ganancias
declaradas.
Por último, en lo que toca al análisis de las operaciones propiamente
dichas, se advierte que una de las formas más efectivas de detectar
supuestos de lavado de activos en el sector del comercio exterior es a
través de los sistemas que monitoreen las importaciones y exportaciones
declaradas en los distintos países. Estos intercambios de información
pueden darse en el marco de canales informales entre servicios aduaneros
(como por ej. La red "RILO"(44) ); o con autoridades policiales como
INTERPOL, EUROPOL o la Oficina Antifraude de la Comunidad Europea
(OLAF)(45) ; autoridades judiciales o del Ministerio Público (IBERRED); así
como por intermedio de los canales formales previstos en los tratados de
asistencia mutua (exhortos y rogatorias).
En tal contexto, lo declarado por los responsables respecto de las
operaciones objeto de la investigación (según los registros de la autoridad
aduanera, la AFIP y el banco interviniente) puede contrastarse con las
pautas que surgen de los documentos emitidos por los organismos
internacionales especializados en el lavado de activos, como el
GAFI/FATF. Este último organismo ha elaborado una lista de indicadores
de operaciones sospechosas(46) , que incluye a los siguientes:
• Discrepancias significativas entre la descripción del producto en el
despacho de importación o exportación, guía aérea o MIC/DTA, el
341
manifiesto de carga ("bill of lading ") y la factura comercial ("invoice "),
o entre estas y el producto efectivamente embarcado.
• Discrepancias significativas entre el precio declarado del producto y su
valor real de mercado.
• El volumen embarcado o el tipo de producto no se comparece con la
escala o las características de la actividad comercial habitual del
exportador o importador.
• La operación no resulta económicamente coherente (ej.: se utiliza un
contenedor de 40 pies para transportar una cantidad pequeña de
bienes de precio relativamente bajo, o el costo del flete es
desproporcionadamente alto en relación al valor de la mercadería, el
recorrido es antieconómico, etc.).
• Los productos son reembarcados a través de una o más jurisdicciones
sin razón económica aparente (indica una triangulación para evitar
controles o permitir el reemplazo de la mercadería).
• El método de pago resulta inconsistente con las características de la
transacción (ej.: pago adelantado en relación con un cargamento
proveniente de un proveedor nuevo en un país de "alto riesgo").
• La transacción involucra la recepción de dinero en efectivo (u otros
pagos) proveniente de terceras partes sin conexión aparente con la
operación (indica que al menos una de las partes es un testaferro, y
que el lavador está inyectando fondos en forma directa —sin pasar por
aquél).
• La transacción involucra el uso de letras de crédito reiteradamente
corregidas o extendidas.
• La transacción involucra el uso de sociedades "cáscara" o "pantalla"(47)
.
A esto cabría añadir a las operaciones que involucran el paso por zonas
francas ya sea en la Argentina o en los países limítrofes, toda vez que el
uso de dichas zonas dificulta enormemente el seguimiento de las
mercancías y —como contrapartida— facilita la manipulación de los
precios o el reemplazo de mercadería por otra de diferente precio o
calidad(48) .
Una vez identificadas las operaciones que son objeto de la sospecha, el
siguiente paso consiste en llevar a cabo un análisis minucioso de aquellas,
a fin de confirmar su carácter ilícito o simulado y determinar su relación
con las personas investigadas y con el presunto esquema de lavado de
activos.
El punto de partida de este análisis es la revisión en profundidad de
todos los datos existentes respecto de la operación, en especial los que
obran en poder de los bancos que intervinieron en los movimientos de

342
fondos, de la AFIP y del servicio aduanero. En lo que respecta a este
último, es preciso poner de resalto la importancia de evitar, al menos
durante el período de mayor reserva de la investigación, el pedido de los
despachos de importación o exportación originales vinculados a las
operaciones objeto de la pesquisa. Ello, desde que esta documentación
se encuentra almacenada, por lo general, en las aduanas en las que se
han llevado a cabo las transacciones y operan sus responsables.
En tal contexto, es habitual que —dada la naturaleza de las relaciones
comerciales y/o de control entre los distintos operadores del sector de
comercio exterior (importadores, despachantes, aduaneros, fuerzas de
seguridad, etc.)— existan canales extraoficiales de comunicación entre las
personas físicas o jurídicas que llevan adelante dicho comercio y los
funcionarios o empleados dedicados a su control. Dicha circunstancia
conlleva, naturalmente, un riesgo importante de filtración de la información
relativa a la investigación en curso, cuando ésta toma contacto con
quiénes integran las referidas vías informales de comunicación. Riesgo
que se acentúa cuando las medidas de prueba se canalizan a través de
las aduanas o depósitos fiscales más próximos a los sujetos investigados,
como ocurre —por ejemplo— cuando se requieren los despachos de
importación originales(49) .
Como alternativa, los datos pueden requerirse (en formato digital) al
Departamento de Informática Aduanera de la AFIP/DGA, que recopila toda
la información aduanera obrante en los mencionados despachos de
importación y volcada en el Sistema Informático MARIA (SIM) de la
aduana. La referida información incluye:
• Identificación del comprador y el vendedor (incluyendo nombres,
número de CUIT, domicilio, etc.)
• Descripción de la mercadería exportada/importada y posición
arancelaria.
• Precio global y precios unitarios.
• Número de bultos.
• Peso total y por bulto de la carga.
• Forma de estibaje (en containers o a granel).
• Modo de transporte (terrestre, aéreo, marítimo o fluvial).
• Tipo (de 20 o 40 pies) e identificación de los contenedores utilizados
para transportar la carga.
• Identificación de los despachantes, agentes de transporte aduaneros,
compañía aérea o marítima, etc.
• Identificación de los funcionarios aduaneros intervinientes
(verificadores y guardas de aduana).

343
• Cargos por fletes, seguros, tasas y contribuciones.
A esto cabe añadir la información declarada por los importadores o
exportadores a la AFIP/DGA en virtud de su sujeción al régimen de
"Ventanilla Unica Electrónica del Comercio Exterior"(50) , que obliga a
consignar: el CUIT del importador y el declarante, el valor FOB y la divisa
correspondientes a la operación, la posición arancelaria y el código AFIP
de la mercadería, el tipo y cantidad de unidades de comercialización, el
estado de la mercadería, su país de origen y el de procedencia.
El referido régimen se aplica también a las importaciones de servicios
cuya retribución sea igual o superior a U$S 100.000 (o que tengan cuotas
superiores a U$S 10.000)(51) , supuesto en el cual se debe informar a la
AFIP la fecha del contrato, su lugar de celebración, el lugar de ejecución
de la prestación, el plazo de vigencia del contrato, el prestador del servicio
(apellido, nombres, número de inscripción o identificación tributaria en su
lugar de residencia, domicilio, país de residencia, etc.), el monto total del
contrato o factura, el tipo de moneda, la forma de pago y el beneficiario(52)
.
A partir de dicha información, puede conocerse el perfil "declarado" de
la operación bajo análisis. Asimismo, en la medida en que en forma
contemporánea a su realización se hayan estado realizando tareas de
monitoreo de comunicaciones (en especial mensajes de correo
electrónico), y éstas resulten exitosas, podrá contrastarse lo consignado
ante la aduana con los datos reales, ya que por lo general en supuestos
de operaciones simuladas o que involucran declaraciones fraudulentas,
ambas partes intercambian mensajes en los que acuerdan los datos que
finalmente habrán de volcarse en las declaraciones presentadas ante las
autoridades aduaneras.
En caso que ello no sea así, la reconstrucción de la realidad económica
de las transacciones investigadas será más dificultosa, en tanto obligará a
obtener la documentación aduanera y comercial relativa a los tramos de la
operatoria concretadas en el extranjero, y comparar los datos que surjan
de aquella con los declarados ante la Aduana local, en busca de
inconsistencias o indicios de que se ha configurado alguno de los
supuestos enunciados precedentemente (facturación múltiple, sub o sobre
facturación, falsa declaración de la calidad o cantidad de la mercadería,
etc.).
En este orden de ideas, resulta evidente que la capacidad de
intercambiar y comparar datos comerciales tanto a nivel nacional como
internacional es crucial para detectar e investigar debidamente los
métodos de blanqueo de dinero mediante operaciones comerciales(53) . Se
advierte, sin embargo, que los canales de cooperación no están todo lo
aceitados que sería conveniente, ya que si bien, en la práctica, todos los
países recopilan datos comerciales, existen diferencias en cuanto a la

344
calidad de los datos reunidos y a los métodos que se aplican para
obtenerlos y mantenerlos(54) .
Un aspecto en el que sí se ha avanzado mucho es el de la unificación
de las denominaciones arancelarias, como la del GATT(55) o la
"Nomenclatura Común del Mercosur" (NCM)(56) . Así, es posible hallar
información sobre la posición arancelaria declarada para las mercaderías
objeto de la operación en varias páginas de Internet que brindan
gratuitamente datos sobre esa cuestión (57) .
Por añadidura, en supuestos de operaciones complejas, en los que
existan varios trasbordos o movimientos de la mercadería "en tránsito" a
través de varias jurisdicciones, puede recurrirse para permitir un
seguimiento de la carga a la página web del "Bureau International des
Containers et du Transport Intermodal " (BIC)(58) , la que contiene una base
de datos en la que puede consultarse gratuitamente la titularidad de los
contenedores, como así también a qué empresa pertenecen, su correcta
numeración y denominación. Esto habilita, por ejemplo, el seguimiento de
un contenedor determinado, además de establecer su procedencia, a qué
compañía pertenece, si fue arrendado y por quién, etc.
Sin embargo, el seguimiento de las mercancías no debe quedar
restringido a la determinación del lugar del que salieron o al que fueron
exportadas (a efectos de contrastar los datos declarados en cada aduana),
sino que es importante establecer también que ocurrió con esos
cargamentos una vez ingresados al territorio en que se encuentra el
importador . Ello así, por cuanto el destino asignado a la mercadería puede
resultar un indicio revelador respecto del posible carácter de "simulada" de
la transacción que la tuvo por objeto.
En ese orden de ideas, es preciso determinar si la mercadería ingresó a
plaza, si continuó viaje "en tránsito" (lo que podría indicar que se la usa
para concretar múltiples operaciones de este tipo) o si fue a parar a rezago.
En este último supuesto, quedaría de manifiesto la falsedad de la
operación, ya que el alto precio pagado por la mercancía resultaría
incongruente con el hecho de que ésta no sea sacada a plaza para
recuperar, mediante su comercialización en el mercado abierto, el costo
de su adquisición. Incluso en el caso de que la mercadería haya sido
sacada a plaza, conviene seguir investigando, en este caso para averiguar
si aquella fue comercializada (a quién y a qué precios), si fue a parar a un
depósito, etc.
En sentido opuesto, cabe investigar también el origen de la mercadería.
Esto es: donde fue fabricada, quién la fabricó y —sobre todo— cuáles
fueron los costos de manufactura, los que pueden ser comparados con los
precios unitarios o globales de venta declarados, así como con los costos
totales de la operación (sumando fletes, aranceles, seguros, comisiones,
etc.) a fin de determinar si ésta resulta tuvo justificación económica. Para

345
ello, se puede consultar a las cámaras del sector, a otros exportadores de
productos similares, a los fabricantes, o a organismos estatales(59) .
También se puede acceder al sitio de Internet del Instituto Nacional de
la Propiedad Industrial (INPI)(60) , que habilita a cualquier persona a realizar
consultas referidas a titularidades de marcas, patentes, modelos, diseños
industriales, etc., sin necesidad de estar previamente registrado ni de
poseer claves o contraseñas. Por esta vía, es posible individualizar al
titular de las marcas de los productos que figuran como
importados/exportados, el que en muchos casos tendrá relación directa
con la exportación o importación legal de esos productos y —por ende—
está en condiciones de aportar información sobre proveedores, costos,
precios, etc.
Desde luego, la investigación debe alcanzar también al proveedor de los
productos objeto de la operación de importación o exportación investigada.
Los medios para acceder a esta información van desde la requisitoria de
los datos informados por la persona o empresa proveedora a la AFIP o a
otros organismos, hasta el allanamiento de sus oficinas y el secuestro de
documentación (en formato papel o informático) que pueda contrastarse
con la que se vincula directamente a la transacción investigada a efectos
de confirmar la veracidad de los precios de compra o venta declarados.
Otro aspecto a considerar es la capacidad económica y operativa de las
partes involucradas en la transacción para llevarla a cabo en las
condiciones en las que ésta fue declarada ante los servicios aduaneros.
Esto es: si podían fabricar o vender la cantidad de productos que
presuntamente fabricaron y vendieron, y a los precios que se declararon;
y si —en sentido opuesto— podían adquirir dichos productos en las
cantidades y precios declarados.
Una respuesta negativa en cualquiera de estos aspectos determinaría
una de dos cosas: o bien el dinero requerido para comprar/fabricar/vender
la mercadería objeto de la operación provino de otra parte (en cuyo caso
habría que determinar de dónde); o bien la transacción no se llevó a cabo
de la forma en que se la caracterizó en la documentación presentada ante
los servicios aduaneros.
Las herramientas para hacer esta determinación incluyen requisitorias
de información a las entidades financieras que prestan servicios a las
empresas, a ANSES (para verificar la cantidad de empleados), a sus
proveedores (para averiguar cuántos insumos compran, que tan seguido
y a qué costos), a otros fabricantes de los mismos productos, a la AFIP y
otros organismos estatales de control; como así también a la inspección o
reconocimiento de los lugares de fabricación, venta y almacenamiento; o
el allanamiento de los domicilios de la empresa.
Con relación a las maniobras de lavado de activos en el orden local, la
investigación también pasa por la recopilación de indicios que permitan
reconstruir la realidad económica tanto de las personas (físicas o jurídicas)
346
involucradas como de las transacciones realizadas por ellas, de modo tal
de detectar (y acreditar) operaciones simuladas.
Al respecto, un parámetro general a tener en cuenta es que si bien es
habitual que haya empresarios a los que les va bien en situaciones o en
sectores de la economía en los que a otros les va mal; como así también
que existan empresarios que toman decisiones antieconómicas; lo que es
extremadamente improbable es que a los empresarios que toman
decisiones notoriamente antieconómicas les vaya bien en situaciones o
sectores de la economía en los que al resto le va mal. Para estos casos,
la sospecha de lavado está fundada.
Sin perjuicio de ello, es preciso reconocer que en lo tocante a las
actividades comerciales habitualmente elegidas por los lavadores para el
reciclaje de los fondos de origen ilícito, la identificación de maniobras de
blanqueo suele ser laboriosa y complicada, ya que en la mayoría de los
casos es muy difícil diferenciar las operaciones "simuladas" de las reales.
Ello, desde que a efectos de entorpecer la tarea investigativa, se recurre a
actividades que involucran muchas pequeñas transacciones en efectivo
(como las que ocurren en fotocopiadoras, lavaderos automáticos,
lavaderos de automóviles, mercados, bares, etc.) o servicios "intangibles"
(capacitación, consultoría, etc.).
Por consiguiente, una pesquisa dirigida a detectar un esquema de
blanqueo que use como fachada alguna de estas actividades comerciales
debe partir de un estudio detallado sobre las características del negocio
que se trate y la realidad económica en la que se desarrolla. Ello, a fin de
conocer, entre otras variables:
• Los bienes de uso indispensables para que el negocio funcione (ej: las
máquinas fotocopiadoras, las máquinas para lavar automóviles o las
lavadoras de ropa, etc.).
• Los costos propios del negocio. En esto deben incluirse tanto los que
son generales para el tipo de negocio que se trate, con independencia
del lugar en que se desarrolle, como los característicos de una
locación determinada (precios de los alquileres, impuestos locales,
etc.).
• El consumo de insumos que requiere el negocio, dependiendo del
volumen de ventas (repuestos, electricidad, hojas y toner, productos
de limpieza, etc.).
• Los precios promedio de los bienes o servicios que se venden, según
la zona que se trate.
• Los rendimientos promedio del tipo de negocio que se trate, según las
zonas en donde se ubique (esta información puede obtenerse
consultando a cámaras sectoriales, mediante consultas informales en
negocios del ramo y/o verificando las declaraciones de comercios del
mismo tipo y ubicación ante la AFIP).
347
En base a estos datos, puede realizarse un perfil general del tipo de
negocio que se trate, a fin de contrastar la información que se obtenga del
(o haya sido declarada por) el comercio que presuntamente sirve de
fachada para el lavado de activos. De esta forma pueden detectarse
incongruencias que eventualmente funden una sospecha razonable sobre
la verosimilitud de las ganancias declaradas.
Entre los ejemplos posibles de incongruencias indicativas de un posible
uso para el lavado cabe mencionar a las siguientes:
• Precios superiores a los de otros comercios similares, por los mismos
bienes o servicios, que no resultan en una merma de la clientela.
• Nivel de actividad superior al de otros comercios del ramo en la misma
zona, sin justificación aparente en la calidad de los bienes o servicios
prestados.
• Nivel de actividad igual o superior al de otros comercios del ramo en la
misma zona, con gastos en insumos o en servicios (electricidad, gas,
etc.) menores.
• Nivel de actividad que no guarda coherencia con las características de
la zona en la que se desarrolla el negocio (por ejemplo, un alto
volumen de ventas de servicios de fotocopiado en un área donde no
hay oficinas ni colegios; o de lavado de ropa en una zona que no es
residencial).
• Nivel de actividad incompatible con la cantidad de empleados (o los
horarios de trabajo) del negocio, o con la capacidad de las maquinas
que utiliza.
• Ganancias declaradas que no se comparecen con el flujo de clientes
observado por las autoridades al vigilar el negocio durante varios días,
o con lo expresado por vecinos respecto del movimiento promedio en
el local.
Por otro lado, en lo que respecta a la prestación de servicios intangibles,
el análisis antes mencionado debe incluir también a las personas que
declaran estar prestándolos. Ello, toda vez que este tipo de servicios por
lo general se vincula con determinada característica o cualidad que es
propia del prestador. Es decir: se supone que quiénes brindan
capacitación respecto de algún tema se encuentran, a su vez, capacitados
para hacerlo, y cuentan con cierto nivel de prestigio o experiencia en la
cuestión. Lo mismo ocurre con quiénes ofrecen servicios de consultoría o
de asesoramiento.
Se trata, pues, de un negocio mucho menos "despersonalizado" que la
venta de mercadería general o la prestación de servicios como el
fotocopiado o el lavado de ropas. En efecto, parece evidente que quién
paga por recibir servicios de consultoría, asesoramiento, capacitación,
etc., lo hace porque tiene cierta relación de confianza con el proveedor y

348
cree que éste tiene algo real que aportarle. De lo contrario, se trataría de
un gasto injustificado.
En tal sentido, señala con acierto MECIKOVSKY que no puede sostenerse
que una empresa pueda tratar con quienes desconoce adquiriéndoles
bienes o servicios, sino que —por el contrario— la experiencia indica que
las empresas conocen perfectamente cuando están comprando "papelitos
de colores"(61) . Esto es aún más claro en relación con los servicios como
los que aquí se analizan, que se dan en el marco de un negocio
típicamente "intuitu personae" .
De allí que —como se adelantara— en el caso de sociedades
sospechadas de ser "fachadas" dentro de un esquema de lavado de
activos, y que prestan servicios intangibles, es preciso determinar —en
primer lugar— quienes son los responsables, cuáles son sus antecedentes
profesionales y que experiencia tienen en los campos respecto de los
cuales prestan sus servicios. Ello, desde que el crecimiento súbito en la
rentabilidad o la cartera de clientes de una sociedad de este tipo puede
resultar sospechoso cuando los servicios son prestados por personas sin
experiencia ni antecedentes en la materia que se trate, que puedan
justificar semejante grado de aceptación en el mercado.
Sin perjuicio de las comprobaciones mencionadas anteriormente,
también es preciso realizar otras averiguaciones para poder comprobar la
posible existencia de un negocio "fachada". Estos tienen que ver con la
capacidad operativa de ambas partes del negocio (proveedor y clientes),
en relación con las características y el volumen de las transacciones
declaradas. El concepto de "capacidad operativa", incluye elementos
como la infraestructura comercial, industrial y financiera, la cantidad de
personal en relación de dependencia o la de personal o servicios
contratados de terceros, los bienes de uso, las cuentas bancarias, etc.(62)
.
Al respecto, vale aclarar que el análisis que se efectúe no debe centrarse
únicamente en la detección de incongruencias groseras o manifiestas,
puesto que —como se mencionara Supra(63) — es importante llevar
adelante la investigación bajo la hipótesis de que tiene por objeto a un
sujeto u organización que sabe lo que hace.
En tal contexto, se advierte que un esquema de lavado mediante la
simulación de ingresos comerciales sería demasiado burdo si la empresa
elegida como "fachada" no tuviese ninguna capacidad operativa o si está
fuera groseramente inconsistente con la ganancia declarada; tanto más
cuando ello pondría al lavador frente a la contingencia de que se investigue
a la firma como presunta "usina" de facturas apócrifas. Pero sí puede
ocurrir que un análisis minucioso de la capacidad operativa de la empresa
(a partir de sus gastos, la cantidad de personal, las horas trabajadas, etc.)
revele que aquella no se comparece con las ventas de bienes o servicios
declaradas.

349
En este orden de ideas, cabe tener en cuenta que aunque la prestación
de servicios intangibles no involucra el intercambio físico de objetos o
mercancías, si tiene un costo en relación a las horas/hombre de trabajo
necesarias para llevarla a cabo, como así también en insumos de oficina
y otros gastos relacionados (servicio de Internet, electricidad, alquiler de
oficinas, gastos de telefonía celular o fija, transporte, etc.).
Esto permite efectuar, respecto de este tipo de negocios, un análisis
similar al que se recomienda con relación a los anteriormente citados
(fotocopiadoras, lavaderos de ropa, etc.), comparando la facturación por
honorarios (usualmente medida en horas) con la cantidad de personal que
revista en la empresa y el nivel de gastos que aquélla declara.
A su vez, los datos de gastos, facturación y precio de los honorarios de
la empresa investigada pueden contrastarse con los de otras empresas
del ramo que tengan características similares (o incluso mejores) en
cuanto al tipo de actividad, la antigüedad en el sector, la experiencia de
sus integrantes, la cantidad de personal, la cantidad de clientes, etc. Esto
habrá de servir de marco para detectar incongruencias como un volumen
de ingresos incompatible con la cantidad de horas facturadas, o de las
horas facturadas con el personal disponible o las horas realmente
trabajadas por éstos, o de las horas declaradas como trabajadas con el
nivel de gastos de la empresa, entre otros.
Por otra parte, en lo que respecta al vínculo con los supuestos clientes,
la metodología que habitualmente emplea la AFIP para detectar
proveedores falsos (las llamadas "usinas" de facturas apócrifas) puede
servir como una primera aproximación para investigar la adquisición de
servicios o bienes inexistentes por parte de testaferros del lavador.
Resultan, pues, relevantes, medidas como la comprobación de la
existencia real del supuesto comprador en el domicilio consignado en los
comprobantes, de la efectiva inscripción de éstos ante la AFIP en los
rubros a los que corresponde su actividad, del registro de las operaciones
de compra de bienes o servicios y su declaración ante la AFIP, y —en
especial— la verificación de que la actividad de la firma o comerciante es
compatible con los bienes o servicios que supuestamente recibió.
Ciertamente, es esencial dilucidar si la compra de bienes y servicios en
las cantidades declaradas por el proveedor guarda relación con la
actividad de quién los recibió; esto es: si se justifica económicamente. Así,
puede resultar incongruente la contratación de servicios de asesoramiento
financiero con altos honorarios por parte de una firma con mínima actividad
en ese ámbito, o por un simple particular; la de numerosas horas/hombre
de capacitación para una empresa con escasos empleados; la de altas
cantidades de insumos de oficina por parte de una firma que no cuenta
con personal administrativo; etc.
En este orden de ideas, cabe tener presente que habida cuenta que en
este tipo de maniobras, el titular de la empresa proveedora de los servicios
350
suele ser el propio beneficiario del lavado de activos. Por ende, las
precauciones adoptadas en ese lado de la operatoria serán mucho
mayores que las que se adopten en relación a los testaferros que hacen
las veces de clientes, en especial si el reciclaje involucra montos altos y
grandes cantidades de testaferros. En este caso, parece evidente que la
tarea de organizar a tantas empresas "pantalla" (de modo que ninguna
despierte sospechas) puede tornarse extremadamente oneroso.
Por añadidura, resulta importante averiguar si el vínculo entre el
proveedor y sus clientes guarda relación, o no, con el volumen de negocios
que supuestamente existe entre ellos. Sobre el punto, un dato relevante a
obtener es el de las comunicaciones intercambiadas entre las
contrapartes. A tal efecto, deben requerirse los listados de llamados
entrantes y salientes de ambas partes y determinar cuántas
comunicaciones mantuvieron, con qué frecuencia, cuanto duraron y quién
llamó a quién; toda vez que la prestación habitual de servicios como los
que aquí se analizan resulta incompatible con una comunicación escasa o
inexistente.
Más relevante aún puede resultar la obtención (sea durante el
allanamiento o a través de un pedido a la compañía prestadora del
servicio) de los mensajes de correo electrónico enviados y recibidos por
las partes, puesto que —habida cuenta de la importancia que tiene el
intercambio de e-mails en las relaciones comerciales de este tipo— de
estos debiera surgir, con bastante claridad, la verdadera naturaleza del
vínculo entre aquéllas.
También puede ser útil recabar testimonios entre los empleados del
supuesto cliente que debieron haberse beneficiado o tomado conocimiento
de los servicios de capacitación, consultoría o asesoramiento prestados
por el proveedor. Ello así, por cuanto en caso de que éstos desconozcan
al prestador o nieguen haber recibido los servicios, se habrá dado un paso
importante hacia la comprobación del carácter simulado de las ganancias
declaradas por aquél.
Igual importancia pueden tener los testimonios de los empleados
administrativos encargados de gestionar el pago de los servicios, los que
deben evaluarse en función de la importancia relativa del proveedor
respecto de otros: así, si se trata de uno más dentro de un grupo numeroso
de prestadores, es posible que aquéllos no lo tengan presente. Pero sí el
volumen de honorarios pagados es realmente (o el más) significativo, el
desconocimiento de los empleados sobre su existencia constituye una
evidencia sustancial de la falsedad del vínculo comercial declarado.
Cabe señalar, no obstante, que en lo que respecta a este último grupo
es preciso avanzar con cuidado, en especial en lo que toca al personal de
rango gerencial o directivo, puesto que es muy difícil que las operaciones
ilegales se lleven a cabo sin la complicidad de quién registra y de quién
responde por la parte contable(64) . Ello implica que —al menos

351
inicialmente— deba encararse la investigación de este grupo bajo la
hipótesis de que pueden estar involucrados en la maniobra. Pero también
determina que resulte de interés para la pesquisa el grado de cumplimiento
que esas personas hayan demostrado respecto de los deberes de
información y reporte que les impone la normativa que regula su actividad.
Estos deberes son especialmente estrictos en lo que atañe a los
profesionales de las ciencias económicas que desarrollan tareas de
control, como los auditores y los integrantes de los órganos de fiscalización
de las sociedades. Dentro del régimen de la Ley de Sociedades (19.550),
este rol es cumplido por la sindicatura societaria, que tiene a su cargo la
fiscalización de la sociedad comercial. Fiscalización que implica,
fundamentalmente, el control de lo que realizan los demás órganos,
especialmente el de administración(65) . Es por ello que se afirma que el rol
del síndico societario excede al del auditor externo, pues además de los
controles contables que son comunes a ambos servicios, se le suma el
control de legalidad de los actos de la Administración(66) .
Ejemplo de estos deberes de fiscalización son los establecidos en el
artículo 294, inciso 2) de la LS, el cual dispone que el síndico tiene la
obligación de verificar por lo menos una vez cada tres meses, las
disponibilidades y títulos valores, así como las obligaciones y su
cumplimiento. Ello da una idea del control directo y el acceso a los
negocios que tiene el Síndico, el que como contrapartida le impide
ampararse —como podría hacerlo el contador público— en la "verdad
formal" del balance gracias a los conceptos relativizados de verdad que
consagran muchas resoluciones técnicas; toda vez que el síndico está
obligado a bucear en la "verdad real" de la empresa y los negocios que
subyacen a la sociedad comercial(67) .
Deberes parecidos se aplican al auditor(68) , el que según destaca
SALEME MURAD(69) , tiene la obligación de denunciar la "simple sospecha"
conforme se desprende, entre otras normas, de la imposición consagrada
en el punto 2.28 de la resolución (CPCECF) 40/2005 que dispone:
"Detectada una operación sospechosa y una vez que el profesional haya
concluido las tareas pertinentes para confirmar dicho carácter,
deberáreportarla a la UIF dentro de las 48 horas mediante la confección
del reporte de operación sospechosa [...] juntamente con un informe
conteniendo opinión fundada respecto de la inusualidad o sospecha de la
o las transacciones informadas y acompañando toda la documentación
respaldatoria correspondiente ".
Más importantes aún, en lo que respecta a la problemática del lavado
de activos, es lo dispuesto en la Resolución UIF 65/2011, que obliga(70)a
todos los profesionales independientes matriculados cuyas actividades
estén reguladas por los Consejos Profesionales de Ciencias Económicas
conforme la Ley 20.488(71), que —bajo la forma de asociaciones
profesionales o individualmente— realicen actividades de auditoría de

352
estados contables o sindicatura societaria respecto de las siguientes
entidades:
a) Las enunciadas en el art. 20º de la Ley 25.246 y modificatorias(72) ;
b) Las que no estén enunciadas en el artículo mencionado
precedentemente pero posean un activo superior a seis millones de
pesos o hayan duplicado su activo o sus ventas en el término de un
año, de acuerdo a la información proveniente de los estados contables
auditados.
Respecto de estos profesionales, la Res. UIF 65/2011 impone el deber
de "Analizar las operaciones registradas para detectar eventuales
operaciones sospechosas, con el alcance que establezcan las normas
dictadas por los respectivos Consejos Profesionales de Ciencias
Económicas"(73). Con relación a ello, la Federación Argentina de Consejos
Profesionales de Ciencias Económicas (FACPCE) emitió la Resolución
420/2011, cuyo propósito es fijar un marco profesional que contemple los
procedimientos a seguir para dar cumplimiento a las obligaciones
mencionadas en la Res. UIF 65/2011 por parte de los profesionales de
ciencias económicas, de modo que éstos puedan desarrollar sus tareas y
desarrollar sus responsabilidades dentro del mismo marco(74). De este
modo, los deberes previstos en las Res. FACPCE 420/2011
complementan a los establecidos en la Res. UIF 65/2011, fijando los
contornos de las responsabilidades que pesan sobre los profesionales de
las ciencias económicas en materia de prevención del lavado de activos y
financiación del terrorismo.
En tal contexto, resultan especialmente relevantes las operaciones o
actos que en caso de ser detectadoa/as, generan en cabeza de los
profesionales de ciencias económicas alcanzados por la Res. UIF 65/2011
la obligación de interponer un ROS, de conformidad con la normativa
citada precedentemente. En la nómina se incluye a:
• Las transacciones con filiales, subsidiarias, o empresas vinculadas
constituidas en países o áreas internacionalmente consideradas como
refugios fiscales o no cooperativos por el GAFI/FATF(75) ;
• los pagos de sumas de dinero por servicios no especificados que
totalizados alcancen el diez por ciento de los pagos por compras del
ejercicio(76) ;
• la compra o venta de bienes o servicios a precios significativamente
superiores o inferiores a los precios del mercado(77) ;
• las transacciones inusuales en relación a la operatoria normal del ente,
con empresas registradas en el exterior(78) ;
• los pagos a acreedores comerciales o financieros o tenedores de
valores negociables, en efectivo, cheques al portador o mediante
transferencias a cuentas bancarias numeradas, por importes que

353
totalizados alcancen el veinte por ciento de los pagos totales del
ejercicio(79) ;
• las inversiones en activos físicos o proyectos por montos que alcancen
el veinte por ciento del activo total del ente, destinadas a actividades
cuya generación de flujo de fondos resulten insuficientes para
justificarlas económicamente(80) ;
• las transacciones con contrapartes estructuradas bajo figuras
fiduciarias sin posibilidad de identificación de personas físicas o
jurídicas(81) ; y
• las comisiones de ventas u honorarios a agentes que parezcan
excesivos en relación con los que abona normalmente la entidad(82) .
Así las cosas, el eventual incumplimiento por parte de los profesionales
alcanzados por la normativa de la UIF, de los deberes de información
previstos en la resolución citada (como así también de los que surgen del
resto del plexo normativo aplicable a su actuación profesional), puede
tomarse como un indicio de ilicitud, aunque no necesariamente de su
intervención en el lavado de activos. A tal efecto, será necesario vincular
la sospecha generada por el incumplimiento del profesional con otros
indicios o pruebas que se recolecten, y que apunten más directamente a
su participación en una maniobra de reciclaje.
Si bien, como viene señalándose, la investigación de las modalidades
de blanqueo mediante operaciones de venta de bienes o servicios es, de
por sí, bastante complicada, lo cierto es que dichas dificultades se
incrementan aún más cuando la referida actividad comercial gira en torno
a servicios abonables vía Internet(83) .
No obstante ello, cabe destacar que la pesquisa vinculada a estas
modalidades de lavado debiera transitar, igualmente, por los mismos
carriles que las que se relacionan con las tipologías reseñadas
precedentemente, aunque adaptándola a la problemática específica. Esto
es, centrándose en los tres ejes principales: las personas involucradas, el
origen y destino de los bienes objeto de la operación y la ruta del dinero.
En este orden de ideas, la principal diferencia con la investigación de
otras modalidades pasa por la identificación y localización de las personas
que se contactan mediante Internet, aspecto respecto del cual he de
remitirme a lo que se expone Infra , en el capítulo vinculado a la
investigación del denominado "ciberlavado "(84) . Mientras que los tramos
de la pesquisa que se refieren al seguimiento de los bienes y los fondos,
no difieren, en lo sustancial, de los que se dan en el marco con la
investigación de cualquier otra tipología vinculada al intercambio de
bienes(85) .
En cuanto a las operaciones propiamente dichas, el GAFI/FATF(86) ha
elaborado un listado de las transacciones que suceden en páginas web
comerciales en las que resulta conveniente focalizar la atención. Ellas son:
354
• El cliente adquiere bienes de alto valor o regularmente compra bienes
de mediano o bajo precio con una tarjeta de crédito anónima u otro
medio que dificulte la identificación del origen de los fondos. Esto
pareciera indicar que el comprador es un testaferro, que recibe el
dinero para hacer sus compras de parte del beneficiario, que —a su
vez— es quién aparece como vendedor.
• El cliente aparentemente revende bienes comprados previamente, sin
explicación económica, o con un significativo descuento o incremento
del precio.
• Anormalidades en la fijación de los precios en un sitio de subastas
online que indiquen una posible colusión entre el vendedor y el
comprador (ej.: un comprador ofrece adquirir un bien a un precio
notablemente superior al de las ofertas previas). También la
realización de múltiples transacciones entre las mismas partes.
• Los bienes adquiridos son regularmente enviados al extranjero.
• Un éxito inesperado para una página web comercial recientemente
instalada o un brusco incremento de su valor de mercado tras unas
pocas transacciones.
Sin perjuicio de lo que atañe, concretamente, a la investigación de cada
modalidad específica de lavado de activos dentro del mercado general
(nacional e internacional) de bienes (incluyendo títulos valores e
instrumentos de seguros) y servicios, vale destacar que existe una
herramienta de investigación que resulta de utilidad en el marco de
cualquier pesquisa que se vincule con la actividad comercial de una
persona física o jurídica, sea que la hipótesis delictiva a su respecto lo
coloque, al interior del esquema de reciclaje, en el lugar del testaferro o el
beneficiario. Se trata de la auditoría forense.

9.4. UNA HERRAMIENTA APLICABLE A LA INVESTIGACIÓN DE


CUALQUIER ACTIVIDAD COMERCIAL: LA AUDITORÍA FORENSE

La primera cuestión a señalar, con relación a la auditoría forense, es que


la amplitud de su alcance como herramienta investigativa, deriva de una
de las características esenciales de la actividad comercial, que es que
todos los que participan en ella se encuentran obligados a documentar el
acontecer de dicha actividad en libros contables.
Al respecto, el artículo 43° del Código de Comercio establece que: "Todo
comerciante está obligado a llevar cuenta y razón de sus operaciones y a
tener una contabilidad mercantil organizada sobre una base contable
uniforme, y de la que resulte un cuadro verídico de sus negocios y una

355
justificación clara de todos y cada uno de los actos susceptibles de
registración contable. Las constancias contables deben complementarse
con la documentación respectiva... ".
Más específicamente, el art. 44° del citado cuerpo legal establece la
obligatoriedad de mantener un libro Diario y otro de inventarios y balances.
En el primero de estos libros se asientan, en forma periódica (de allí su
nombre), los hechos económicos de la empresa o comercio, bajo el
sistema de partida doble. El libro de inventarios contiene una relación
detallada y valorada de los distintos elementos que componen el
patrimonio del establecimiento. Finalmente, en el libro de balances se
vuelcan —justamente— los balances de la empresa o comercio que se
trate.
La norma citada dispone, además, que: "...sin perjuicio de ello el
comerciante deberá llevar los libros registrados y la documentación
contable que correspondan a una adecuada integración de un sistema de
contabilidad y que le exijan la importancia y la naturaleza de sus
actividades de modo que de la contabilidad y documentación reflejen con
claridad los actos de su gestión y su situación patrimonial ".
De ello se sigue que todo comerciante matriculado como tal está
obligado a llevar una contabilidad, independientemente de que no esté
organizado como una sociedad tipificada en la Ley de Sociedades(87) . Sin
perjuicio de ello, la referida ley establece, en el art. 63º y siguientes, los
requisitos de contabilidad específicos que deben cumplir las sociedades.
Lo que reflejan estos libros es la contabilidad del comercio que se trate,
sea que esté conducido por una persona individual o por una sociedad,
legal o de hecho. A su vez, la referencia a la contabilidad alude al uso de
una técnica de registración que se basa en interpretar y procesar
determinados hechos económicos y financieros del devenir de una entidad
con ciertos criterios homogéneos para producir información útil para la
toma de decisiones(88) .
En tal contexto, los datos efectivamente captados, ingresados y
procesados en el sistema contable se refieren primordialmente a: a) la
composición y evolución del patrimonio de la empresa o negocio; b) los
resultados de sus operaciones y su evolución en el tiempo; c) las
contingencias cuantificables; y d) los bienes de terceros en poder de la
empresa(89) .
A su vez, cada hecho económico que se vuelca en la contabilidad debe
estar respaldado por un documento fuente, base para el registro en libros
y punto de partida del proceso contable. Las facturas, cheques, recibos de
caja, contratos, títulos, comprobantes constituyen ejemplos de
documentos fuentes o soportes contables, los cuales deben recopilarse
para dar paso al registro descriptivo y cronológico de los acontecimientos
comerciales(90) .

356
La información contable se sistematiza mediante el método de la
"partida doble", por el cual las anotaciones referidas a cada hecho se
efectúan en por lo menos dos cuentas (de allí su denominación), cuyos
saldos deben balancearse entre sí (suma cero). Es decir que la suma de
las cuentas del "debe" en una registración debe igualar a la suma de las
cuentas del "haber". En el "debe" se registran las partidas deudoras, esto
es: incrementos de activos o reducciones de pasivos o registraciones de
gastos o pérdidas, mientras que en el "haber" se registran las partidas
acreedoras, como ser los incrementos del pasivo (de terceros cuando son
deudas con terceros, o de cuentas de patrimonio neto cuando son pasivos
con los accionistas)(91) .
El activo de un comercio o empresa incluye a las disponibilidades (dinero
en la caja, en el banco o en valores a depositar, como cheques),
inversiones (acciones de otras compañías, títulos públicos, etc.), créditos
(dinero a cobrar por las ventas o servicios prestados por la compañía,
préstamos otorgados), bienes de cambio (productos terminados, en
proceso o materiales y materias primas), bienes de uso (activos fijos de la
compañía, muebles y útiles, instalaciones, maquinarias, vehículos,
inmuebles), participaciones en el capital de otras empresas y bienes
inmateriales (patentes, marcas, valor llave, know-how, etc.).
Mientras que en el pasivo se agrupan las distintas deudas que puede
tener la sociedad: comerciales (por compras o servicios recibidos),
financieras (por préstamos), fiscales (con la AFIP o los fiscos provinciales)
y sociales (con los socios). Por último, el patrimonio neto incluye al capital
(suscripto e integrado), las reservas (legales, estatutarias o voluntarias) y
los resultados no asignados(92) .
Con los datos registrados en los libros contables se elabora también el
balance, que es el reflejo de la situación patrimonial y financiera de un ente
en un momento determinado y también muestra el resultado de las
operaciones generado (es decir, las ganancias o las pérdidas) durante el
período que abarca el mismo(93) .
Generalmente, al balance se lo acompaña con el denominado "Estado
de Resultados", que refleja el total de los recursos o ingresos y los gastos
o costos del período discriminados según su origen y destino y cuya
diferencia será la ganancia o la pérdida —es decir, el resultado
económico— que arroje la entidad considerada durante el periodo de
gestión tenido en consideración (un año, un mes, un trimestre, etc.)(94) .
La información mencionada precedentemente, en la medida en que
resulta indicativa de la actividad desarrollada por la empresa o comercio
sometida/o a investigación, resulta uno de los elementos principales sobre
los que trabaja la auditoría forense. Sin embargo, en el hecho de que no
sean los únicos elementos radica una de las principales diferencias entre
la auditoría forense y la que podríamos denominar como "común" (esto es:
no forense). Esta última consiste, básicamente, en un examen de la

357
información (contable) por parte de una tercera persona, distinta de la que
la preparó y del usuario, con la intención de establecer su razonabilidad
dando a conocer los resultados de su examen, a fin de aumentar la utilidad
que tal información posee.
A partir del examen realizado, el auditor debe emitir un dictamen, en el
que vuelca su opinión técnica sobre los Estados Contables examinados,
dejando constancia del análisis practicado, de cómo se llevó a cabo y de
cuáles fueron las conclusiones de la auditoría realizada. Básicamente,
respecto de sí los Estados Contables representan o no, razonablemente,
la situación patrimonial, financiera y económica del ente, de acuerdo con
las normas contables vigentes(95) .
En este orden de ideas, la diferencia fundamental entre la auditoría
forense y la "común" radica en su finalidad. Mientras que la última es, en
esencia, una evaluación de la tarea realizada por el contador a la luz de la
técnica contable, la primera es una herramienta de investigación
focalizada en detectar maniobras fraudulentas o —más precisamente—
tipologías de lavado de activos.
A partir de esto último cabe puntualizar, también, la importancia de no
asimilar la auditoría contable forense, que —como se ha mencionado—
opera en la fase de investigación, a los peritajes contables en sede
penal(96) . Con relación a ello, PRONO y DELL 'ELCE observan que en el
ámbito forense metropolitano los camaristas, jueces, fiscales y demás
funcionarios ocupados e involucrados que directamente intervienen en la
administración de la justicia, habitualmente utilizan los vocablos "auditoría"
y "pericia" contables tal como si ellos fueran conceptos análogos o
similares, motivo por el cual los autores citados se preocupan en destacar
las diferencias entre auditoría contable y pericia contable.
Señalan, sobre la cuestión, que aunque estas tareas poseen varios
aspectos similares en cuanto a su realización, naturaleza y características,
su objetivo es diferente y su aplicación específica y expresa se produce en
distintas situaciones y contextos. Así, la última se presenta casi siempre
vinculada y dentro de un proceso judicial, mientras que la primera
constituye una actuación profesional generalmente relacionada con
entidades empresariales, de carácter habitual o periódico en materia
contable e independiente de los intereses o las situaciones controvertidas
a que dan lugar la especial intervención de los órganos jurisdiccionales
propios de la administración de justicia(97) .
Haciendo una síntesis rápida de lo expuesto, podría concluirse,
entonces, que la auditoría forense apunta a detectar errores en la
contabilidad; la auditoría forense, a identificar fraudes o simulaciones; y las
pericias contables, a probar dichos fraudes o simulaciones en un proceso
civil o penal.
El recurso a la auditoría forense como herramienta de investigación
implica, como es evidente, la necesidad de contar, dentro del equipo de
358
investigación, con profesionales de las ciencias económicas que puedan
desarrollar la auditoría o supervisar su ejecución, de modo tal de transmitir
la información resultante al resto del equipo. Y esto se vincula, por
añadidura, con la importancia de la auditoría forense como presupuesto
para la pericia forense.
En tal sentido, cabe tener presente que a través de aquella lo que se
busca es obtener información, determinar cómo y dónde se llevó (y ocultó)
la simulación o fraude dentro de la actividad comercial de la empresa, a
efectos de su posterior acreditación en juicio mediante —por ejemplo— la
pericia contable. La existencia de esta información (así como de
contadores aptos para interpretarla) permite maximizar el valor probatorio
de la pericia, dotando de mayor precisión a los puntos de pericia
requeridos.
En cuanto a la preparación de la auditoría forense, un aspecto previo
esencial es el conocimiento del negocio al que se refieren los libros y
balances contables sometidos al análisis. Vale tener presente, en tal
sentido, que el engaño es la clave de cualquier fraude. Por ende, no hay
que mirar únicamente los procedimientos y los controles contables, sino
enfocarse hacia los riesgos específicos de fraude que enfrenta el
negocio(98) . Es preciso que el auditor evalúe, por un lado, el riesgo de que
ocurran desvíos en los estados contables, debido al fraude y —por el
otro— que considere dicha evaluación al momento de diseñar los
procedimientos de auditoría a efectuar(99) .
Al respecto, CASAL apunta que el SAS 82 del Instituto Americano de
Contadores Públicos(100) provee unos 40 ejemplos de Factores de Riesgo
relacionados con los informes financieros fraudulentos y con la
malversación de activos, dividiéndolos en varias categorías. Así, en la que
se refiere a los factores de riesgo relacionados con los informes financieros
fraudulentos, se menciona, por ejemplo, a:
• Las características de la Gerencia y su influencia sobre el ambiente de
control (capacidades, presiones, estilo y actitud de la Gerencia
vinculadas con el control interno y la emisión de informes);
• las condiciones de la industria (ambiente económico y regulatorio en el
que opera el ente); y
• las características operativas la estabilidad financiera (naturaleza y
complejidad del ente y sus transacciones; la situación financiera y su
rentabilidad)(101) .
Existen varias fuentes para obtener datos contables con los que llevar
adelante la auditoría forense de una empresa o comercio. Esto puede
lograrse indirectamente, requiriendo los datos presentados ante la IGJ o
los registros públicos de comercio, respecto de las sociedades que deben
presentarlos (sociedades anónimas y sociedades de responsabilidad
limitada con capital superior a diez millones de pesos); a la CNV respecto

359
de las sociedades que cotizan en bolsa; o requiriendo los papeles de
trabajo de los auditores externos, en caso de que la firma haya utilizado
sus servicios.
Desde luego, el modo más directo y eficaz para obtener la información
completa es a través del allanamiento de todos los domicilios en los que
pueda haber documentación (en papel o informática) de relevancia, no
obstante lo cual debe tenerse en cuenta en qué estado se encuentra la
investigación antes de optar por esa vía, ya que compromete la reserva de
la pesquisa.
En cuanto a la documentación a revisar (y eventualmente secuestrar) en
el marco de un allanamiento, CANO y LUGO destacan la siguiente(102) :
• Contabilidad manual;
• archivos sistematizados (diskettes, CDs, pendrives, etc.), incluyendo
información encriptada;
• archivo físico de correspondencia (notas, cartas, etc.);
• agendas (comunes o electrónicas);
• soportes contables,
• extractos;
• cheques y talones de cheques;
• portafolio de servicios;
• manuales de funciones y procedimientos;
• fondos de efectivo en moneda legal y divisas extranjeras;
• recibos de consignación;
• comprobantes de ingreso, pago y doble contabilidad;
• relación de clientes, proveedores y nómina (empleados);
• organigramas;
• tarjetas de crédito; y
• mecanismos de comunicación y sus archivos (celulares, aparatos
"direct-connect", correo electrónico, claves de acceso, etc.).
Al momento de analizar esta documentación, es preciso tener presente,
en primer lugar, las modalidades específicas de lavado de activos que se
registran en el sector económico o comercial de que se trate. Ello, a fin de
identificar las posibles vulnerabilidades que puede presentar el comercio
o la firma objeto de estudio frente a ellas, así como a determinar en qué
cuentas o documentos materia de auditoría pueden llegar a ponerse de
manifiesto las maniobras de reciclaje.

360
En ese orden de ideas, cabe poner el acento en las cuentas de ingresos,
las cuentas por cobrar y las de inventario, toda vez que se trata de las de
mayor riesgo de manipulación en el marco de una operatoria de blanqueo
de capitales.
Ello ocurre, respecto de las cuentas de ingresos, porque al "inflarlas" con
ventas ficticias soportadas en facturas apócrifas, se facilita la entrada de
efectivo producto de ilícitos y ello justifica la tenencia del mismo. Si a ello
se suma la utilidad generada por estos altos volúmenes de ingresos a
costos bajos, se observan ganancias contables susceptibles de capitalizar,
como prueba de un incremento patrimonial justificado.
Por ende, es preciso contrastar la facturación con la realidad (confirmar
la veracidad de los datos consignados en la factura, la existencia real de
los clientes, etc.), como así también establecer si los costos declarados
son contestes con los de otras empresas del ramo y si guardan coherencia
con el nivel de ingresos consignado.
Por otro lado, el uso de las cuentas por cobrar se vincula con el uso de
la misma como contrapartida de los ingresos, lo cual facilita en el corto
plazo la justificación de un recaudo en efectivo al efectivizarse la
obligación. En este marco, puede resultar llamativa tanto la venta a crédito
sin el más mínimo estudio de riesgo, como la ausencia de movimiento en
esta cuenta en mercados en los que por lo general se vende a crédito (ej.
electrodomésticos).
Finalmente, en lo que respecta a la cuenta de inventario, debe tomarse
en consideración que las salidas de inventario obedecen por lo general al
incremento de ventas. Así, en un negocio, la rotación alta o baja dependerá
del nivel de demanda, motivo por el cual el análisis de este rubro debe
estar muy atado a las ventas y a la capacidad instalada de un negocio.
En este sentido, cabe señalar que —por ejemplo— en los casos de
exportaciones ficticias es importante verificar los movimientos de
inventarios, que cuando se lava mediante esta modalidad pueden
permanecer sin rotar(103) . En cualquier caso, la consignación de un alto
nivel de ventas que no redunde en una rotación igualmente alta del
inventario, es un claro indicio de simulación.
El segundo aspecto a considerar es la propia naturaleza del negocio
concreto que es objeto de la auditoría forense. Ello, por cuanto el objeto
del negocio marca la pauta en cuanto a la normalidad del movimiento de
caja, ya que hay productos de consumo permanente y otros de lenta
rotación, algunos que se venden siempre al contado y otros que por lo
general se comercializan a crédito o en cuotas, comercios que brindan
múltiples servicios y otros que sólo se especializan en uno o dos, entre
otras variables que inciden directamente sobre la evaluación a realizar por
parte del auditor forense.

361
En tal contexto, el análisis de éste debe partir de los activos más
importantes, así como de la forma en que esos activos se financian con
los pasivos y el patrimonio, de forma tal de establecer la lógica del negocio
que se trata y detectar posibles incongruencias.
Así, por ejemplo, en el caso de que las ventas del negocio objeto de la
auditoría hayan aumentado, es esperable que se vea un aumento
proporcional en las cuentas por cobrar o en el efectivo y una disminución
del inventario, lo que es reflejo de ese crecimiento. Por consiguiente,
cualquier discrepancia, como la disminución del inventario acompañada
de un aumento en el efectivo en el marco de un negocio que por sus
características vende a crédito, amerita una investigación más detallada,
al igual que un aumento en las ventas sin rotación de inventarios(104) .
Lo mismo puede ocurrir con los gastos, ya que un aumento de las ventas
que no tenga como contrapartida un incremento equivalente de los gastos
de reposición, de insumos o de mantenimiento (según el caso), puede
también brindar sustento a una sospecha de lavado.
Una vez adquirido un conocimiento básico de la compañía en lo que se
refiere a las ventas, los gastos principales y el efecto resultante sobre las
utilidades por los períodos contemplados, puede pasarse a un análisis más
detallado, dirigido a una línea de productos a un segmento de ventas
determinado, junto con la información de costo correspondiente(105).
Cabe destacar, sin embargo, que dicho análisis debe efectuarse a la luz
de la realidad imperante en el sector económico al cual pertenece la unidad
del negocio. Este es el tercer elemento clave a considerar, el cual
determina que el alcance de una auditoría forense no deba limitarse a los
documentos o variables que hacen al interior de la firma o comercio
investigados, sino que comprenda también la evaluación de los datos
económicos en los que se enmarca la actividad. Ello, desde que el
comportamiento de los sectores económicos, la situación de recesión o
bonanza de las economías y las variables del entorno son muy importantes
en el análisis del negocio(106). Esto redunda en que ante la existencia de
factores externos que afectan a todo el sector, no pueda aceptarse —sin
que medie algún motivo válido— que esta empresa no se vio afectada.
De igual manera, la manipulación de costos y precios en la
documentación contable (y en los balances) puede quedar de manifiesto
si se realiza un estudio comparativo entre los datos volcados en la
contabilidad de la empresa o comercio investigado, y lo de otra firma del
mismo ramo.
En cuanto al análisis específico del desempeño de las operaciones, un
primer paso radica en establecer si se registra alguna de las transacciones
específicamente identificadas como sospechosas en la Res. UIF 65/2011,
en cuyo caso habría que determinar también cual fue la conducta de los
auditores o síndicos de la empresa a su respecto.

362
En caso negativo, será necesario realizar un estudio más profundo, de
conformidad con los parámetros referidos precedentemente, el que debe
comenzar por el panorama general, esto es: los ingresos operacionales
por concepto de ventas y los ingresos netos, tomando nota de las
tendencias ocurridas durante los períodos cubiertos (es decir: que pasó en
la economía mientras se producían esos ingresos). Después pueden
observarse los totales más importantes (utilidad bruta, ingreso operativo,
otros ingresos y egresos, etc.) comparándolos con empresas del mismo
tamaño y ubicadas en el mismo sector(107) .
Con relación a dichos totales, pueden efectuarse también una serie de
pruebas, a saber:
• La prueba de rentabilidad: En la que, mediante la comparación de la
rentabilidad de los dos últimos años se establece la justificación de la
variación de los inventarios de los bienes.
• La prueba de incrementos: Con ella se busca determinar si existe
sobrevaluación en los inventarios de bienes u otras cuentas de alto
riesgo.
• La prueba del costo: Con la que se persigue obtener la participación
del costo de lo vendido y los gastos intermedios de un año a otro en el
incremento de las ganancias.
• La prueba del activo corriente: calculando el incremento del activo
corriente de un año a otro se comprueba su correspondencia con los
remanentes obtenidos en un año investigado y con los incrementos
patrimoniales y decrementos de los inventarios de bienes(108) .
De estas pruebas, así como de las distintas evaluaciones que han ido
enumerándose, surgirán los resultados de la auditoría forense, los que —
considerados en conjunto con la información que se obtenga a partir de
las restantes medidas investigativas dispuestas— puede servir para
desentrañar la mecánica de reciclaje empleada en el ámbito de alguna
empresa o comercio "fachada".

363
CAPÍTULO 10

Juegos de azar

10.1. PRINCIPALES MODALIDADES DE LAVADO DE ACTIVOS EN EL


SECTOR DE LOS JUEGOS DE AZAR

Existe gran consenso entre los expertos en la prevención y persecución


del lavado de activos respecto a que los mercados del juego y de las
apuestas autorizadas ofrecen excelentes posibilidades de blanquear
riqueza sucia, conclusión que se funda en variables como el total
anonimato de las transacciones, la imposibilidad práctica de someterlas a
una eventual reconstrucción, la rentabilidad inmediata del negocio, su total
estabilidad, etc. Así, se ha llegado a afirmar que es éste el sector sobre el
que convergen todos los factores que pueden facilitar una operación de
lavado de capitales a gran escala(1) .
La experiencia recogida a nivel internacional sustenta esta apreciación,
fundamentalmente en atención a la cantidad de casos de blanqueo
registrados en el seno de la industria del juego(2) .
En la actualidad, se advierte que a pesar de cierta mala reputación que
acompaña a la industria, en especial a raíz de las relaciones que
históricamente se le atribuyen con determinados negocios ilícitos como la
usura, el soborno o la manipulación de resultados deportivos, así como por
los problemas derivados de la adicción al juego, el sector de los juegos de
azar se encuentra en una etapa de plena expansión. Esto se aprecia tanto
en términos de jurisdicciones —ya que actualmente más de 150 países
autorizan algún tipo de juego de azar, como ruletas, salas de juegos de
naipes, loterías o apuestas en competencias deportivas—; como en
dividendos, habida cuenta que —aunque la estimación sea provisoria— se
calcula que los ingresos globales del sector de casinos han sido de U$S
70 mil millones en 2006, siendo el 50% de los mismos producidos en la
región norteamericana (EE.UU. y Canadá)(3) .
A este cuadro de situación han venido a sumarse, en los últimos años,
las casas de juego online, que en unos pocos años a partir de su aparición
se han consolidado como una de las alternativas de mayor aceptación
entre el público en general (y no sólo el que habitualmente concurre a
casinos u otros establecimientos por el estilo).
Esta adición al conjunto de actividades con potenciales ramificaciones
delictivas ha tomado por sorpresa a las autoridades de gran parte del
364
globo, que se enfrentan a un fenómeno comercial que en poco tiempo
desbordó a la Internet y se tornó ubicuo(4) . Ello, a la par que añadió
complicaciones adicionales en lo que respecta a la supervisión y/o a la
persecución de posibles delitos, habida cuenta de la posibilidad de basar
estas sociedades en jurisdicciones offshore cuya legislación favorece esta
actividad sometiéndola a escasos (o nulos) controles y la ampara —hasta
cierto punto— de acciones legales iniciadas en el extranjero(5) .
Así pues, puede afirmarse que en el presente, el recurso al sector de los
juegos de azar para la materialización de maniobras de reciclaje de fondos
se concreta a través de tres vías distintas, con la particularidad de que dos
de estas tres pueden ser utilizadas en las tres etapas del proceso de
blanqueo (colocación, diversificación e integración). Estas son:
a) El uso de casinos y otras casas de juego;
b) la compra de billetes premiados de lotería; y
c) el uso de casas de juego/apuestas online.
A continuación se analizarán, en detalle, las modalidades de lavado de
activos asociadas a cada una de estas vías.
a) Uso de casinos y otras casas de juego
Sin perjuicio de la creciente popularidad de las casas de juego/apuestas
online, tanto entre los consumidores como para las organizaciones
delictivas que buscan legitimar sus activos, lo cierto es que al día de hoy
los casinos siguen siendo la opción más difundida para el blanqueo de
capitales dentro de este rubro. Desde siempre, los establecimientos de
este tipo se encuentran en la mira de las organizaciones criminales, que
pretenden obtener influencia para explotarlos ilícitamente(6) . Así, los
grupos criminales organizados buscan obtener control o adquirir casinos o
ciertos aspectos de la operatoria de los casinos(7) .
El propósito de este control es facilitar el reconocimiento y pago por
parte de los casinos, bingos o casas de juego de ganancias ficticias de
jugadores (los propios delincuentes), equivalentes a las cantidades en
efectivo a blanquear. Ello, toda vez que para poder concretar esta
maniobra a gran escala, se precisa disponer de un establecimiento de
juego organizado parcialmente al servicio de los blanqueadores, con una
contabilidad creíble. El dinero procedente de actividades delictivas se
convierte en fichas, y dada la facilidad con que los casinos admiten
grandes sumas de dinero en efectivo, los fondos parecen ganancias del
juego y se pueden cambiar como cheques contra la banca del casino(8) .
En tal contexto, factores como la variedad, frecuencia y volumen de las
transacciones que realizan los casinos, convierten al sector en vulnerable
al lavado de activos(9) . Por añadidura, debe tenerse en cuenta que si bien
los casinos son, por definición, instituciones no financieras, lo cierto es que
como parte de su operación llevan a cabo varias actividades que son

365
similares a las que desarrollan las instituciones de esa clase, incluyendo
aceptar fondos a cuenta, cambio de dinero, cambio de divisas,
transferencias de fondos, deposito de valores, provisión de efectivo contra
cheques o tarjetas de débito, cajas de seguridad, etc. Además, en muchos
casos estos servicios se prestan las 24 horas(10) . Esto favorece la
circulación de fondos ilícitos, así como la combinación de éstos con otros
de origen legal.
A esto cabe añadir, en los últimos tiempos, la posibilidad de generar
incertidumbre o controversia respecto de la normativa aplicable al control
de los casinos o a la persecución de los delitos que puedan cometerse
dentro de los mismos. Ello, a partir de la expansión de los casinos flotantes
en cruceros lujosos destinados a realizar viajes de alta mar, aspecto que
involucra también riesgos de criminalidad financiera(11) .
Los principales métodos de blanqueo asociados al uso de casinos
incluyen(12) :
• El uso de los instrumentos de almacenamiento de valor disponibles en
los casinos (efectivos, fichas, certificados de crédito de las máquinas,
cheques del casino, certificados de regalo, "vouchers " de compra de
fichas, etc.);
• la estructuración de las sumas utilizadas para comprar fichas o de los
premios a cobrar;
• el uso de las facilidades vinculadas a las cuentas del casino;
• las pérdidas intencionales en juegos de azar para favorecer al
beneficiario;
• el cambio de dinero; y
• la complicidad de empleados para concretar alguna de las maniobras
precedentemente citadas.
El primero de los métodos reseñados es el más sencillo y se vincula al
uso de los instrumentos de almacenamiento de valor que ofrecen los
casinos para facilitar el juego de los clientes (de los que los más comunes
son las fichas de casino) o por motivos publicitarios (como los vales de
regalo). Estos instrumentos pueden ser utilizados por los lavadores tanto
en la fase de integración (para hacer pasar fondos de origen ilícito como
ganancias legales) como en la diversificación.
El mecanismo para lograr la integración del producto del delito en el
patrimonio del beneficiario es muy simple. Consiste básicamente en utilizar
el dinero en efectivo para adquirir fichas, simular jugar dentro del casino y
luego cambiar las fichas por un cheque o depositar el equivalente en la
cuenta del cliente.
De este modo, el beneficiario de la maniobra puede declarar que sus
fondos son el producto de sus ganancias en el juego, utilizando el cheque

366
emitido por el casino o el depósito en su cuenta para acreditar que ello es
así. Habida cuenta que la compra de fichas en efectivo no queda (en
principio) registrada, es muy difícil demostrar en una investigación
posterior que el dinero no fue el resultado del éxito del beneficiario en sus
apuestas.
La sencillez de la maniobra precedentemente descripta, que la torna
accesible para su uso por parte de lavadores con nula o escasa
preparación, a un costo bajísimo (sólo lo que pueda perderse cuando se
apuesta para disimular), así como su eficacia (en especial para reciclar
sumas bajas), explican su inmensa popularidad. Sin embargo, la propia
difusión de la maniobra ha derivado en la implementación de medidas
destinadas a prevenirla, fundamentalmente la imposición de la obligación
de registrar y reportar, ante las autoridades, las ventas de fichas por
encima de determinados montos.
La forma de eludir estas medidas de control es a través de un
mecanismo ya tradicional en los procesos de lavado de activos, que es el
recurso a la "estructuración" de los fondos reciclados mediante el uso de
"pitufos"(13) o testaferros que se reparten el monto total, dividiéndolo en
partidas por debajo de los mínimos legales para reportar. Esto permite el
blanqueo de sumas por encima de dichos mínimos, pero a la vez encarece
los costos, ya que cada testaferro debe ser recompensando con una
comisión sobre la suma que maneja.
Otro obstáculo para el uso de esta modalidad básica está dada por los
impresionantes avances tecnológicos que se han registrado en los
métodos de vigilancia utilizados por los casinos para salvaguardar la
seguridad de los clientes y —especialmente— de sus ganancias, así como
para evitar los fraudes típicos del sector (manipulación de máquinas
tragamonedas, complicidad con croupiers , contadores de cartas, etc.), los
que también han contribuido a dificultar esta maniobra.
En efecto, se advierte que al estar sometidos a la vigilancia constante
de las cámaras de seguridad de circuito cerrado de los casinos (cada vez
más precisas y numerosas), se hace muy complicado para los clientes
comprar fichas al sólo efecto de cambiarlas posteriormente (sin
apostarlas), sin despertar sospechas y arriesgar un posible reporte ante
las autoridades.
La alternativa es, por supuesto, utilizar las fichas adquiridas para jugar,
disimulando de ese modo el verdadero propósito del cliente. Claro que ello
redunda, como es obvio, en un drástico aumento del riesgo de perder los
fondos en las mesas o máquinas de juego. La clave radica, pues, en
apostar de forma tal que se eviten las sospechas pero sin poner en peligro
la integridad de los capitales objeto de la maniobra.
Uno de los mecanismos utilizados para lograr ese propósito es el de las
"apuestas equivalentes en paralelo". Este consiste en dividir el monto a
lavar en dos partes iguales y entregárselas a dos jugadores distintos, a fin
367
de que jueguen de modo que las eventuales pérdidas de uno sean
directamente proporcionales a las ganancias del otro, como ocurre por
ejemplo cuando los jugadores apuestan en sentidos opuestos dentro de
una misma categoría. Así, por ejemplo, en el juego de ruleta, los jugadores
pueden distribuirse una suma total de $ 3.000 ($ 1500 para cada uno) y
hacer apuestas de $ 50 en sentido opuesto pero paralelo en las opciones
que tienen un 50% de posibilidades de ganar o perder (rojo/negro,
par/impar, etc.(14)). Por ende, cada vez que uno pierda $ 50, el otro ganará
esa misma suma, y al final de la jornada la cantidad total seráidéntica ($
3.000).
Otra variante consiste en no comprar fichas, sino esperar y contactar a
jugadores sin antecedentes ni conexión con el lavador que hayan ganado
cantidades importantes en las mesas de juego u obtenido un premio mayor
("jackpot ") en las máquinas tragamonedas, a efectos de ofrecerle una
suma algo mayor a sus ganancias reales a cambio de las fichas, para
luego cambiarlas por un cheque o requerir el depósito de la suma en la
cuenta del beneficiario, haciendo pasar a esas ganancias como propias(15)
.
Un último sistema consiste en una adaptación, al contexto de los
casinos, de la maniobra "clásica" del lavado de activos, elemento central
del reciclaje realizado en la mayoría de los sectores económicos en los
que este fenómeno tiene incidencia. Esto es: armar una relación bilateral
en la que una parte, conformada por un testaferro que opera con los fondos
de origen ilícito, simula "perder" para que la otra —el beneficiario de la
maniobra— pueda justificar su ganancias(16) . Esto puede llevarse a cabo,
por ejemplo, en el marco de juegos como el póker, disponiendo que uno o
varios testaferros coincidan con el beneficiario en una misma mesa y
jueguen de tal manera que aquél termine haciéndose de sus fondos.
En lo que respecta a la fase de diversificación, lo que se aprovecha es
el valor monetario asignado a las unidades de almacenamiento emitidas
por los casinos, lo que permite usarlas como sucedáneos del efectivo a fin
de transmitirlas de un testaferro a otro, o incluso trasladarlas a través de
las fronteras para usarlas como pago en actividades delictivas. En tal
supuesto, las fichas o vales son posteriormente reintroducidas por terceros
y cobradas en el casino que las emitió en montos por debajo de los topes
para el reporte.
De este modo, se saca provecho de la circunstancia de que la mayoría
de las jurisdicciones no incluyen a las fichas de casino como divisas o
valores, y por lo tanto no requieren que se las declare ante las aduanas(17)
. Una alternativa al uso de las fichas es la compra en los casinos de
algunos vales de regalo de alto precio (o muchos de bajo precio) que
pueden ser cambiados por terceros. Estos vales son luego vendidos o
intercambiados(18) .

368
Un tanto más complejo es el aprovechamiento, también en el marco de
la etapa de diversificación, de las facilidades "cuasi bancarias" que ofrecen
algunos casinos, a efectos de utilizarlas para llevar adelante transferencias
al exterior u otras operaciones similares.
Cabe recordar, en este orden de ideas, que muchos casinos —en
especial en los Estados Unidos y otros centros internacionales— ofrecen
la posibilidad de acceder a cuentas de depósito o líneas de crédito, con un
nivel de escrutinio y exigencias de DDC inferiores a las que rigen para las
instituciones financieras. De allí que los movimientos frecuentes de fondos
entre los casinos y esas instituciones, o incluso entre cuentas abiertas en
distintos casinos de una misma cadena, puedan representar una
vulnerabilidad ante el lavado de activos. A su vez, muchos casinos ofrecen
cajas de seguridad privadas, en las que pueden depositarse
anónimamente fondos, bonos, acciones al portador u otros bienes de alto
valor(19) .
A fin de garantizar una mayor seguridad en la concreción de este tipo de
maniobras, el lavador puede optar por cooptar a empleados del casino
para utilizarlos como "facilitadores" de la operatoria de reciclaje. Se recurre
a estos facilitadores para que omitan el envío de reportes sistemáticos o
ROS, para que concreten de modo parcial —o directamente omitan— la
realización de las tareas de DDC, destruyan u oculten documentos
vinculados a transacciones pasadas, adviertan al lavador del inicio de
investigaciones o el arribo de requerimientos de las autoridades sobre
aquellas, etc. También para que accedan a estructurar el pago de
ganancias de juego por debajo de los límites legales o justifique la
acumulación de ganancias en cabeza de algún jugador.
Finalmente, los casinos pueden usarse como un espacio para el
intercambio de billetes. Tal como se señalara en un capítulo anterior de
este trabajo(20) , uno de los principales problemas a resolver por las
organizaciones criminales radica en la gestión de las enormes sumas de
dinero de baja denominación generadas por algunas actividades delictivas
(la venta de drogas, por ejemplo). En tal contexto, Los lavadores suelen
utilizar a los casinos para convertir grandes cantidades de billetes de baja
denominación en billetes de mayor valor.
El principal método para lograr ese objetivo consiste en dividir los fondos
entre varias personas ("pitufos") antes de ingresar al casino. Los miembros
del grupo luego cambian su parte del dinero y se encuentran nuevamente
en el exterior para volver a acumular el monto total. Los cambios de billetes
pueden llevarse a cabo en las cajas o utilizando las cuentas que estas
personas tengan con el casino(21) .
De lo expuesto precedentemente se desprende que el sector de los
casinos admite maniobras vinculadas a cada una de las etapas del
proceso de blanqueo, ya sea la colocación (cambios de billetes de baja
denominación por otros de alta, cambio de dinero en efectivo por cheques),

369
diversificación (transformación de efectivo en fichas, fácilmente
transferibles), o integración (simulación de ganancias de juego).
Más aún: las tres etapas pueden incluso unificarse en una sola
maniobra: a tal efecto, se introduce el dinero en efectivo a través de varios
"pitufos" que compran fichas por montos inferiores a los mínimos legales
para reportar (no hay registro), luego estos transfieren las fichas al
verdadero beneficiario, quién las cambia por un cheque o instruye al casino
para que acredite el monto en su cuenta, haciéndolas pasar por ganancias
de juego legítimas.
b) Compra de billetes premiados de lotería
La adquisición clandestina de boletos premiados de cualquier clase de
lotería legal constituye una de las formas más simples y eficaces de
justificar la tenencia de una cantidad excesiva de dinero en metálico(22) . El
mecanismo es idéntico al que se reseñara precedentemente respecto de
la compra de las fichas provenientes de la obtención de un premio mayor
"jackpot " en las máquinas tragamonedas o de grandes ganancias en las
mesas de juego, con la diferencia de que —en este caso— lo que se
adquiere son boletos premiados de lotería.
La modalidad consiste en contactar a los ganadores de esos boletos y
ofrecerles un pago en efectivo equivalente al valor nominal del premio
obtenido (incluso con un plus). De esta forma, el vendedor recibe la suma
total del premio (sin deducción de impuestos), mientras que el ganador
afronta el pago de dichos tributos (computados como el costo del proceso)
a cambio de legitimar el ingreso de los fondos a su patrimonio(23) .
Según explica CAPARRÓS , los lavadores sacan provecho de la
circunstancia de que en la mayoría de las ocasiones, quien obtiene un
premio de cierta cuantía no suele arriesgarse a tenerlo en su domicilio
hasta el momento en que pueda hacerlo efectivo, sino que acostumbra a
depositarlo en poder de un banco a fin de que éste lo custodie y, llegado
el momento oportuno, se encargue así mismo de gestionar su liquidación.
De ese modo, surge la posibilidad de que alguno de los responsables de
la oficina ofrezca al ganador la opción de vender ese billete de lotería —
títulos que suelen ser anónimos y que, por ello, pueden ser negociados a
semejanza de los cheques al portador— a otro de sus clientes. Concluida
la transacción, quien antes poseyera excesiva liquidez podría manifestarla
ante el público como el producto de un cuantioso premio(24) .
En los últimos años, se dieron en España varios casos notables de uso
de esta técnica de reciclaje. Así, por ejemplo, Juan Antonio Roca —pre
sunto cerebro de la organización investigada en el marco del caso
"Malaya"(25) —, le aseguró al juez instructor que en los diez o quince años
anteriores le había tocado "varias veces" la Lotería. De igual manera, en
otro caso relevante de lavado de activos, la familia acusada de llevar
adelante las maniobras de blanqueo declaró haber obtenido a partir de
boletos premiados de lotería y quinielas más de 300 millones de pesetas
370
entre los años 1992 y 1995(26) . También en otros países se han registrado
maniobras de este tipo(27) .
El uso de la modalidad de lavado reseñada no se limita sólo a las
loterías, sino que puede utilizarse también con relación a apuestas en
eventos deportivos de todo tipo. Así, por ejemplo, las investigaciones del
GAFI/FATF han revelado que las apuestas en carreras de caballo ofrecen
amplias oportunidades para el lavado de activos. Al respecto, algunos
países consultados reportaron el establecimiento de circuitos para
organizar la compra sistemática de billetes premiados a sus dueños
legítimos(28).
c) Uso de casas de juego/apuestas online
A pesar de las notorias ventajas que se derivan del recurso a las
modalidades mencionadas en los acápites precedentes, lo cierto es que el
uso fraudulento de las casas de juego online aparece, al día de hoy, como
la vía más segura y eficaz para blanquear capitales dentro del sector de
los juegos de azar. Ello, por cuanto ésta ofrece una variedad de
mecanismos muy superior a la que puede derivarse de la adquisición de
boletos premiados, combinada con un ámbito de control mucho más laxo
que el que existe respecto de los casinos, tanto en la Argentina como en
el exterior.
En este orden de ideas, se advierte que los lavadores tienen a su
disposición la posibilidad de aprovechar las ventajosas condiciones que
ofrecen muchos refugios fiscales para la obtención de licencias para casas
de juego online, circunstancia que les permite acceder a muchas de las
variantes propias de los casinos (oferta de juegos de azar, pago de
premios, operatoria con varias divisas, gestión de cuentas bancarias y
tarjetas de crédito, etc.), pero a un costo muy inferior y sometiéndose a un
marco regulatorio considerablemente más permisivo, tanto en lo que
respecta a la normativa aplicable como a la supervisión de su efectivo
cumplimiento.
Si bien la obtención de estas licencias no es simple, muchas empresas
especializadas en la prestación de servicios asociados con los refugios
fiscales (formación de sociedades offshore , de directores nominales, etc.)
también ofrecen, a través de sus páginas web en la Internet, la posibilidad
de gestionarlas a favor de ciudadanos de cualquier parte del mundo, como
se ilustra a continuación(29) :
Gráfico Nº 32: Publicidad de venta de licencias para apuestas online en
Internet(30)

Entre las ventajas que presentan las licencias para casas de juego o
apuestas online ofrecidas en jurisdicciones offshore se encuentran las
siguientes:

371
• Es el propio titular el que determina las cuotas de ganadores en los
distintos juegos (en el caso de las jurisdicciones que no son offshore ,
normalmente estas cuotas se encuentran expresamente previstas en
la legislación que regula la actuación de las casas de juego. Así, por
ejemplo, las máquinas tragamonedas suelen tener cuotas de
ganadores superiores al 70%).
• La regulación gubernamental suele ser mínima, lo mismo que las
revisiones de la actividad comercial (aunque esto varía de jurisdicción
en jurisdicción).
• La actividad se desarrolla online, lo que reduce drásticamente los
gastos fijos (alquileres, electricidad, sueldos del personal, etc.).
• Se tributa una cifra mínima, normalmente una tasa fija (los casinos
tradicionales tributan hasta un 80% de sus ganancias).
Para que una casa de juego/apuestas online sea considerada legal, se
precisa en general que esté licenciada en más de una jurisdicción. Entre
las que ofrecen este servicio, las más importantes son Alderney, Anjouan
y Comoros, Antigua y Barbuda, Austria, Australia, Bahamas, Belize, Costa
Rica, Curacao, Dominica, Republica Dominicana, Gibraltar, Granada,
Guernsey, Isla de Man, Kahnawake (Canadá), Malta, Islas Norfolk,
Seychelles, Panamá, St. Kitts y Nevis y Vanuatu.
Habida cuenta de las exiguas exigencias monetarias (en cuanto a capital
mínimo y valor de las licencias) previstas en la mayoría de las
jurisdicciones offshore que otorgan licencias para casas de juego online,
resulta posible constituir una sociedad offshore y gestionar la obtención de
una licencia a su nombre con una inversión inicial relativamente baja. Una
vez establecida, esta casa de juego puede usarse tanto durante la etapa
de diversificación como en la de integración, e incluso combinar ambas en
una misma maniobra.
Así, por ejemplo, en el supuesto de que el beneficiario del lavado tenga
la fuente principal de ingresos ilícitos en el mismo país en que reside (y
desee disfrutar de sus ganancias allí), puede utilizar la fachada de la casa
de juego online tanto para transferir los fondos de origen criminal hacia el
exterior (diversificación), como para posteriormente traerlos de nuevo,
legitimándolos bajo la apariencia de ingresos legales provenientes de su
actividad como operador del negocio precitado (integración).
A tal efecto, el beneficiario debe constituir (con fondos lícitos o ya
legitimados) una sociedad argentina (o una sociedadoffshoreen cualquier
jurisdicción) y utilizarla para tramitar la licencia de juego online ante
cualquiera de las jurisdicciones de baja o nula tributación que ofrecen ese
tipo de licencias. En caso que no cuente con fondos lícitos o legitimados
suficientes, puede obtener un préstamo, ya sea en forma legal o
recurriendo a otras tipologías de lavado como el"loan back"o el
préstamo"back to back".

372
Tras la obtención de la autorización para operar, el paso siguiente
consiste en montar una página web capaz de recibir apuestas online y
pagos con tarjetas de crédito, y luego abrir una cuenta a nombre de la
sociedad para recibir el dinero que abonen los eventuales clientes. De esa
forma queda montada la estructura, que en ese punto ya puede utilizarse
para el blanqueo de capitales.
Dicha estructura puede aprovecharse, en primer término, para transferir
a la cuenta del refugio fiscal los fondos resultantes de la actividad criminal
del beneficiario. A tal efecto, el lavador/organizador puede distribuir los
referidos montos en las cuentas bancarias de varios testaferros, a fin de
que luego estos apuesten (y pierdan) en la casa de apuestas/juego online
previamente montada, abonando sus gastos con tarjeta de crédito. La
ventaja de este mecanismo es que no sirve solamente para concretar la
transferencia de una única remesa de fondos, sino que puede
implementarse de modo tal que —rotando los testaferros para mayor
seguridad— funcione como una vía apta para canalizar de
formapermanentelas ganancias que vaya generando la actividad criminal
del beneficiario.
La misma estructura puede usarse, además, para legitimar
posteriormente los fondos que se van acumulando en la cuenta de la
sociedad que opera la casa de juego/apuestas online. Para ello, el
beneficiario no tiene más que declarar ante las autoridades nacionales que
es titular o socio de dicha sociedad y presentar ante el Fisco las
correspondientes declaraciones juradas informando los ingresos
provenientes de aquélla, a la vez que abona los tributos resultantes.
De ese modo, los fondos quedan legitimados y su dueño puede
mantenerlos en el extranjero, reinvertirlos o ingresarlos legalmente a su
país de origen para su propio uso. Incluso, la sociedad extranjera puede
emitir una tarjeta de crédito a nombre del beneficiario, para que éste la use
para cubrir sus gastos.
El gráfico siguiente ilustra el funcionamiento de esta tipología:
Gráfico N° 33: Lavado mediante casas de juego/apuestas online

Por añadidura, la estructura conformada por la sociedad offshore


licenciataria de la casa de juego/apuestas online y su página web puede
usarse para legitimar fondos cobrados directamente en el extranjero. De
acuerdo al nivel de seguridad que prefiera (o esté dispuesto a pagar) el
beneficiario, esto puede involucrar el uso de testaferros ubicados en el/los
país/es del/os que salgan dichos montos, o directamente la recepción del
dinero en la cuenta de la sociedad y la posterior simulación (mediante
documentación contable y comercial falsificada) de las operaciones que
amparan esas ganancias.

373
10.2. SITUACIÓN EN LA ARGENTINA
La importancia potencial de la industria de los juegos de azar con
relación al fenómeno del lavado de activos en la Argentina no puede
desestimarse. En especial en vista del desarrollo del sector, que supera —
al menos en lo que respecta a la cantidad de establecimientos— a todos
los países de Latinoamérica e incluso a México. Ello surge de un
relevamiento efectuado en 2009, del que se desprende que en ese año,
en la Argentina existían ochenta y cuatro casinos autorizados, más del
doble de los existentes en cualquier otro país de la región(31).
A eso viene a sumarse que incluso con anterioridad a esa fecha, en
2004, el informe de la 2ª Evaluación Mutua realizada por el GAFI/FATF a
nuestro país consignaba que "...las autoridades argentinas señalaron que,
en el sector financiero no bancario, entre las operaciones de lavado de
activos más habituales que se identificaron se encuentran los
establecimientos de negocios que reciben un volumen significativo de
pagos en efectivo de baja denominación para justificar los depósitos en
efectivo en los bancos (por ejemplo, negocios de videos, quioscos,centros
de juego y entretenimiento, etc.")(32) . Es decir que las propias
autoridades nacionales admitían, frente al principal organismo mundial
especializado en la prevención del blanqueo de capitales, que los casinos
y otros centros de juego se encontraban entre las principales vías de
ingreso de fondos ilícitos en el mercado legal.
Más allá de las dudas que puedan existir respecto de la base empírica
en la que se sustenta la apreciación reseñada en el párrafo precedente
(toda vez que la presunta preponderancia de los establecimientos antes
mencionados en el desarrollo de maniobras de reciclaje dentro del
territorio argentino no se había visto reflejada ni en las estadísticas de
reportes de operaciones sospechosas publicadas por la UIF, ni mucho
menos en causas o condenas por lavado de activos), cabe destacar que
el reconocimiento del Estado nacional sobre la importancia del sector de
los juegos de azar en el fenómeno del blanqueo no trajo consigo la sanción
de ninguna normativa tendiente a establecer una estrategia global para la
prevención de este delito.
Por el contrario, se advierte que —tanto entonces como en la
actualidad— existe absoluta autonomía de administración y regulación
sobre las salas de entretenimiento y juegos de azar por parte de cada
gobierno provincial en particular. Ello, desde que la regulación de esta
actividad constituye una facultad no delegada por las provincias al
gobierno nacional.

374
De allí que más allá de algunas leyes nacionales que norman el
desarrollo de ciertas modalidades de juegos de azar a nivel nacional, como
la lotería nacional (Ley 18.226(33) y Dec. 598/90) y la ley de "pronósticos
deportivos" (PRODE), Nº 25.295(34) , el grueso de la legislación tiene
carácter local, como las leyes 538 y 916 de la Ciudad Autónoma de Buenos
Aires, que creó el Instituto de Juegos y Apuestas en el ámbito de esa
ciudad.
En lo tocante al juego online la situación es similar. No existe una norma
nacional que regule la actividad, y sólo algunas provincias (Misiones,
Formosa, Tucumán y Tierra del Fuego) han legislado sobre la cuestión. La
particular naturaleza de la actividad, sin embargo, hace que una empresa
prestadora del servicio basada en una provincia en la que la actividad no
se encuentre reglada (o en el exterior) pueda captar apostadores ubicados
en cualquier punto del territorio nacional, lo que —en principio— es lícito
ya que no existe norma alguna que lo prohíba.
Las únicas normas vinculadas a la prevención del lavado de activos en
el sector de juegos de azar con alcance nacional son la Ley 25.246, que
incluye a las "personas físicas o jurídicas que como actividad habitual
exploten juegos de azar" en su nómina de sujetos obligados a informar(35)
, que se complementa con la Resolución UIF 199/2011. Según establece
la citada resolución, se encuentran comprendidos en el concepto de
"sujetos obligados" los casinos nacionales, provinciales, municipales o
privados, bajo cualquier forma de explotación(36) ; los bingos y loterías(37) ;
los hipódromos y lugares donde se exploten a riesgo, apuestas vinculadas
a las carreras de animales(38) ; los sujetos que exploten juegos de azar a
través de Internet o cualquier otro medio electrónico(39) ; y cualquier otra
persona física o jurídica que explote habitualmente juegos de azar(40) .
El aspecto más importante de la regulación prevista en la Res. UIF
199/2011 es el deber, impuesto a los sujetos obligados, de observar una
política de identificación de estos clientes, de conformidad con los
parámetros establecidos en los artículos 20º bis, 21º y 21º bis de la Ley
Nº 25.246 y sus modificatorias. Al respecto, el art. 12º de la referida norma
dispone que dichos sujetos deben proceder a la debida identificación del
cliente al momento de pagar un premio o convertir valores provenientes
del juego. El mismo artículo prevé que en caso de que el cliente se niegue
a brindar la documentación solicitada o no la tenga consigo, el pago del
premio quede pendiente hasta tanto se cumpla con lo requerido.
Los datos a requerir para identificar al cliente(41) son los que se prevén
en el art. 21º bis de la Ley 25.246, y consisten básicamente en el nombre
y apellido completo, el lugar y fecha de nacimiento, la nacionalidad, el
sexo, el estado civil, el tipo y número de documento y la clave de
CUIL/CUIT/CDI. Además, se exige que se consigne el domicilio real, el
código postal y el número de teléfono, como así también una declaración
jurada consignando la profesión, oficio, industria o actividad principal que
se realice.
375
Lo que no existe es una norma que establezca, de modo uniforme para
todo el territorio nacional, los requisitos necesarios para que se autorice
un casino o se otorgue una licencia para poner una casa de loterías o de
apuestas online, como así tampoco exigencias mínimas de seguridad
(cámaras, identificación de los clientes que ingresan, etc.) que puedan
servir como referencia para definir estrategias de investigación comunes
para todas las provincias.
Por ende, los tramos de las pesquisas que incluyan dentro de su objeto
la averiguación de posibles maniobras de blanqueo dentro de casinos,
casas de juego u otros establecimientos similares, en territorio nacional,
deberán planificarse teniendo en cuenta las particularidades de la región
en la que se encuentren dichos establecimientos, no sólo en cuanto atañe
a las características del sector del juego, sino también a la normativa
aplicable y el nivel de cumplimiento y control de aquélla.

10.3. PAUTAS GENERALES DE INVESTIGACIÓN


En lo que respecta a la investigación de las tipologías de blanqueo de
capitales asociadas al sector de juegos de azar, el principal obstáculo
reside en que —en la mayoría de los casos— las eventuales constancias
documentales que puedan existir no resultan útiles para determinar cómo
se desarrollaron los hechos, o en todo caso sirven para encubrir la
maniobra concretada por los lavadores.
Por ende, la única forma de detectar y probar esta operatoria es a través
de testimonios o registros fílmicos que revelen el modo en que físicamente
se concretó el reciclaje, o recurriendo al resultado del monitoreo de las
comunicaciones en busca de datos que permitan reconstruir los hechos.
Así, en lo que respecta a la maniobra clásica de blanqueo en casinos
(cambio de efectivo por fichas y posterior cobro de las supuestas
ganancias con cheque o depósito en la cuenta), el primer paso consiste en
verificar la efectiva presencia del individuo investigado en el local o la
regularidad de su concurrencia, según el caso.
Para ello existen varias vías, que van desde la obtención de testimonios
del personal del casino (sin descuidar la posibilidad de una complicidad
entre los empleados y el sospechoso) hasta el análisis de las llamadas
efectuadas con celular para determinar la ubicación de las celdas
activadas en las fechas y horas en las que el investigado presuntamente
estuvo en el casino.
Sin embargo, el elemento más importante, si es que existe, son las
grabaciones de las cámaras de seguridad ubicadas en las inmediaciones,
en la puerta y —sobre todo— en el interior del casino, bingo o casa de

376
juego en la que el sospechoso afirma haber obtenido sus ganancias. Ello,
por cuanto éstas no sólo permiten determinar si aquél estuvo realmente en
el establecimiento, sino también —y especialmente— que fue lo que hizo
allí.
En este orden de ideas, vale tener presente que muchos casinos (en
especial los más importantes) cuentan con múltiples cámaras de vigilancia
por motivos de seguridad, como así también que algunas de ellas se
encuentran ubicadas en los puntos clave para las investigaciones que aquí
se tratan: las cajas (se puede ver cuánto dinero trajo el sospechoso,
cuántas fichas adquirió, cómo cobró sus ganancias, si efectivamente las
cobró, etc.), los ingresos (permite establecer si vino y se fue sólo, si se
encontró con alguien, a qué hora arribó, cuánto tiempo permaneció en el
establecimiento) y las mesas o máquinas de juego (ilustran el modo en
que el individuo hizo uso de sus fichas: si efectivamente apostó, donde y
cuanto apostó, si ganó o perdió, si actuó sólo o con uno o varios cómplices,
si recibió o entregó sus fichas, etc.).
Otra forma de investigar estas tipologías es a través de la vigilancia. Esto
es: mediante discretos seguimientos del/los sospechoso/s a fin de
verificar, en forma directa, que es lo que hace/n en el casino. Este método
puede ser especialmente útil cuando lo que se investiga son maniobras de
cambio de dinero de baja denominación por otro de más alta, lo que
involucra la actuación concertada de varios testaferros o "pitufos" que se
distribuyen los fondos y luego los procesan comprando y cambiando
fichas.
Además, se lo puede complementar tanto con las grabaciones de las
cámaras del casino cómo con filmaciones efectuadas por las propias
fuerzas de seguridad, que detallen el comportamiento de esos testaferros
tanto al ingresar (distribución de los fondos) como al salir (entrega del
dinero a un integrante de mayor jerarquía de la organización).
Por añadidura, puede requerirse a la UIF que informe si existe algún
ROS presentado por el casino o casa de juego en el que presuntamente
se llevaron a cabo las maniobras investigadas, a fin de determinar si dicho
reporte involucra a alguno de los sospechosos y en qué consiste/n la/s
operación/es reportada/s.
De igual manera, un eventual interrogatorio del personal del
establecimiento debiera enderezarse también a establecer si han
detectado, con relación a los individuos investigados, alguna de las
conductas descriptas como indicativas de la posible existencia de una
operación de blanqueo por parte del GAFI/FATF y la propia UIF.
En este orden de ideas, el organismo mencionado precedentemente(42)
incluye entre sus "indicadores" a las siguientes conductas:
• Clientes que pretenden cobrar grandes ganancias en máquinas
tragamonedas, en especial cuando no han obtenido un "jackpot ".

377
• Frecuentes apuestas cruzadas entre dos apostadores cubriendo
ambos lados de una apuesta por el mismo monto (ruleta, baccarat,
etc.).
• Clientes que intentan establecer una relación amistosa con empleados
del casino.
• Compra y cambio de fichas de casino sin apostar o apostando lo
mínimo.
• Alto volumen de operaciones en un período corto.
• Múltiples cobros de fichas en un mismo día.
• Uso de varios nombres para llevar a cabo actividades similares.
• Uso de terceros para adquirir fichas.
• El cliente adquiere las fichas y al poco tiempo abandona el casino.
• Compra de fichas en grandes cantidades.
• Compra habitual de vales de regalo del casino.
• Supuestas ganancias que no se corresponden con las ganancias
registradas.
• Detección del ingreso de fichas al casino.
• Incremento notable de la frecuencia o volumen de las transacciones
realizadas por un cliente habitual.
• Múltiples individuos enviando fondos a un único beneficiario.
• Cheques emitidos a nombre de un familiar del cliente.
• Un tercero que se encuentra presente en todas las transacciones pero
no participa de las mismas.
• El dinero es entregado a un tercero después de cobrar.
• Transferencias o cambios de fondos justo por debajo de los límites
para reportar.
• Cambios de muchos billetes de baja denominación por otros de alta
denominación.
• Frecuentes cobros de fichas sin las correspondientes compras.
• Fondos retirados de las cuentas de casino poco después de haber sido
depositados.
• Grandes cantidades de dinero depositadas sin explicar el origen.
• Vínculos entre múltiples cuentas con distintos nombres.
• Uso de intermediarios para efectuar depósitos por montos importantes.
La lista comprendida en la Resolución UIF 199/2011 es mucho más
acotada, toda vez que el art. 19º de la referida norma solo establece que
378
"deberán ser especialmente valoradas" las siguientes circunstancias (que
son las únicas que, en principio, generan en los sujetos obligados el deber
de interponer un ROS):
• Los montos inusualmente elevados, la complejidad y las modalidades
no habituales de las operaciones que realicen los clientes (inc. 2);
• Cuando transacciones de similar naturaleza, cuantía, modalidad o
simultaneidad, hagan presumir que se trata de una operación
fraccionada a los efectos de evitar la aplicación de los procedimientos
de detección y/o reporte de las operaciones (inc. 3);
• Cuando se observe que los clientes efectúan maniobras de
fraccionamiento o desdoblamiento de fichas o similares, a efectos de
presentar para su cambio valores inferiores a los límites establecidos
en la presente resolución (inc. 4);
• Cuando se detecte que la información suministrada por los clientes se
encuentra alterada (inc. 5);
• Cuando los clientes intenten evitar que se dé cumplimento a la
presente normativa u otras normas legales de aplicación a la materia
(inc. 6);
• Cuando existan personas que reiteradamente solicitan canjear los
instrumentos probatorios de supuestas ganancias de juego por
instrumentos financieros o cuando solicitan, con frecuencia inusual, un
certificado que acredite la ganancia obtenida (inc. 8);
• Cuando existan personas que adquieran, en cantidades significativas,
fichas de juego con billetes de baja denominación (inc. 9);
• Cuando un jugador compra fichas en efectivo y luego de realizar
pequeñas apuestas, canjea las fichas restantes en la caja solicitando
cobrarlas mediante un medio de pago distinto del efectivo (inc. 12);
• Cuando una persona solapada o abiertamente mantiene interés por
entablar contacto con ganadores de juegos de azar (inc. 13);
A su vez, las operaciones realizadas por las personas sospechosas
pueden analizarse en búsqueda de señales de "estructuración", como ser
la concreción de depósitos regulares de montos similares de efectivo,
cercanos a los topes mínimos para el reporte sistemático de operaciones
vigente en la jurisdicción; el uso de cheques de distintas instituciones
financieras (con montos por debajo del límite para reportar) para comprar
fichas; aprovechamiento de los cambios de turno en forma sistemática
para cobrar fichas u otros instrumentos de valor; requerir que las
ganancias se dividan en montos por debajo de los requeridos para
reportar(43) .
Una vez detectadas posibles maniobras sospechosas, éstas deben ser
sometidas al análisis doble que aquí se propone para casi todas las

379
pesquisas vinculadas al lavado de activos. Esto es: el seguimiento de los
fondos involucrados —por un lado— y, por el otro, la investigación de todas
las personas sospechadas de haber intervenido.
En el primer supuesto, y en la medida en que se hayan efectuado con
instrumentos relacionados con la actividad bancaria (cheques,
transferencias electrónicas, pagos con tarjetas de crédito), deberán
analizarse los movimientos realizados con dichos instrumentos. Esto es:
si el cheque se depositó, se endosó o se cobró, donde se depositó, a quién
fue endosado y quién terminó cobrándolo (reconstruyendo la cadena de
endosos), quién lo cobró y en dónde; si se efectuó una transferencia, a
qué banco, en qué tipo de cuenta y a nombre de quién, así como el trayecto
posterior de los fondos.
Por último, en el caso de las tarjetas de crédito, quién hizo los pagos, si
es titular o tiene una extensión, cuál es su nivel habitual de operaciones,
qué banco emitió la tarjeta, si se recibieron depósitos o transferencias a la
cuenta en la que se debitan los gastos relacionados a esa tarjeta, etc.
En lo que respecta a las personas, la investigación no debe apuntar
únicamente a trazar un perfil socioeconómico de ellos para compararlo con
las transacciones específicas en las que participaron, sino que también es
necesario determinar si su conducta es afín a su personalidad y
costumbres (juega habitualmente, prefiere el tipo de juego en que intervino
en la operación sospechosa, concurre a ese establecimiento o a otros,
etc.). Finalmente, es preciso analizar sus comunicaciones previas,
coetáneas y posteriores a las transacciones sujetas a estudio a fin de
identificar posibles vínculos con otros sospechosos o con personas que
resulten de interés para la investigación.
A diferencia de lo que ocurre con los casinos, en lo que atañe al
blanqueo mediante la compra de billetes premiados de lotería o de
cualquier otro tipo de apuestas el catálogo de señales de alerta es mucho
más acotado. Así, el principal motivo de sospecha radica, esencialmente,
en la reiteración de las ganancias, lo que se ha visto reflejado en la
Resolución UIF 199/2011, que en su art. 19º, inc. 11) incluye en el listado
de operaciones sospechosas al supuesto de un jugador que "...obtiene
premios en más de un sorteo o con una frecuencia inusual, de acuerdo a
las características del juego ".
Desde luego, un lavador consciente de lo inusual que es que una
persona gane la lotería más de una vez probablemente evite repetir la
maniobra una vez que ésta ha resultado exitosa en el primer intento, o —
en caso de que se trate de apuestas deportivas— recurra sólo
ocasionalmente a esta modalidad, evitando de ese modo despertar
suspicacias. Si ello es así, y no existe una sospecha previa respecto del
beneficiario (por ejemplo, a raíz de una investigación preexistente sobre
su participación en actividades criminales) está claro que esta tipología es
virtualmente indetectable.

380
Si, en cambio, se da el supuesto contrario —esto es: cuando el
beneficiario es objeto de una pesquisa desde antes de utilizar esta forma
de blanqueo o levanta sospechas por recurrir habitualmente a aquélla— la
determinación de cuál debe ser el punto de inicio de la investigación es
simple: se trata de establecer el modo en que el beneficiario accedió a los
billetes premiados. Ello así, desde que cabe asumir que el lavador no se
topó con la posibilidad de adquirir uno de estos billetes por casualidad,
sino que se organizó de antemano para identificar a los potenciales
ganadores y poder contactarlos antes de que los hicieran efectivos. Tanto
más cuando, en general, el período de tiempo que transcurre entre el
anuncio del número ganador (o del resultado del evento sobre el cual se
apuesta) y la presentación del billete al cobro no es demasiado extenso.
Por consiguiente, la investigación debe centrarse en los puntos de
expendio y cobro de los billetes y buscar, a partir de allí, el vínculo con el
lavador/organizador o el propio beneficiario. El primer paso consiste, pues,
en determinar en qué local de lotería se vendió el billete ganador, o donde
se concretó la apuesta deportiva (un hipódromo, por ejemplo).
En este punto, el análisis de constancias documentales casi con
seguridad resultará inútil, ya que la normativa vigente no requiere de la
identificación de los compradores de billetes, sino de los eventuales
ganadores. Si puede ser provechoso, en cambio, revisar, allí donde
existan, las cámaras de seguridad (habituales tanto en las cajas de los
hipódromos y otros establecimientos similares, como en los locales de
lotería) a efectos de determinar si el presunto ganador aparece —o no—
adquiriendo el billete en el día y la hora en que éste se vendió.
En paralelo, deben identificarse a los responsables del expendio de los
billetes en esas oportunidades, como así también establecerse sus
números de teléfonos (fijos y celulares), a fin de requerir los listados de
llamados entrantes y salientes en las fechas previas, coetáneas y
posteriores a la venta del billete premiado. Del análisis de esos llamados
pueden surgir conexiones entre estos vendedores y el beneficiario o
lavador/organizador (o personas allegadas a estos), que den cuenta del
modo en que se organizó el contacto entre el vencedor declarado y el
vencedor verdadero.
Así, por ejemplo, un abonado que haya sido contactado, con
posterioridad al anuncio del premio, tanto por el agenciero como por el
beneficiario o lavador, puede ser o bien una persona que actúe como nexo
entre ellos (en cuyo caso habría que ampliar el análisis a las llamadas
recibidas/efectuadas por éste) o incluso la persona a la que se le compró
el billete ganador (en cuyo caso debieran obtenerse imágenes de este
último y compararlas con las de las cámaras de seguridad del local, para
verificar si compró o no un billete en esa oportunidad).
El análisis precedente puede combinarse, además, con el de los
movimientos de dinero en las cuentas bancarias de los individuos

381
sometidos a investigación. Ello, a efectos de detectar posibles pagos del
beneficiario o el lavador/organizador a el/los agencieros (comisiones a
cambio del dato sobre el verdadero ganador) o a este último (en pago por
el billete).
En el caso de los agencieros o cajeros de establecimientos de apuestas,
pueden buscarse depósitos (propios o provenientes de terceros) no
explicados en los días o unos pocos meses previos al del expendio del
billete ganador sospechado, o en el período inmediatamente posterior. En
cuanto al posible ganador verdadero, lo que debe buscarse es un pago o
depósito por un monto similar al valor nominal del premio. En sentido
opuesto, pueden buscarse salidas de dinero por montos correspondientes
a aquéllos depósitos en las cuentas del beneficiario, el lavador/organizador
o sus allegados.
Por supuesto, toda la información que se recopile con los métodos
reseñados precedentemente puede ser complementada con testimonios.
Esto presenta, sin embargo, algunos inconvenientes, por cuanto es
necesario determinar en forma previa (a fin de evitar nulidades u
obstáculos para el uso de los datos que se recojan como evidencia) a
cuáles personas puede convocarse a declarar como testigos, y cuáles
pueden ser considerados prima facie sospechosos de haber actuado como
partícipes —o incluso coautores— de las maniobras de blanqueo objeto
de la investigación.
Tal cómo adelantamos al principio de este capítulo, la pesquisa se torna
considerablemente más complicada cuando versa sobre operaciones de
reciclaje que involucran a casas de juego o de apuestas online, en especial
cuando éstas están basadas en el extranjero (lo que ocurre en la mayoría
de los casos).
En lo que respecta a éstas, lo primero que debe tenerse en cuenta es
que no puede requerirse ninguna información directamente a la sociedad
que opera la página web que hospeda a la casa de juegos/apuestas. Y
ello, con independencia de la receptividad que pueda tener la jurisdicción
en la que dicha sociedad esté basada (con seguridad, un refugio fiscal)
para hacer lugar a una rogatoria en tal sentido o incluso a ordenar un
allanamiento sobre su sede.
Cabe recordar, en este orden de ideas, que con toda seguridad el
domicilio declarado de la sociedad sea un mero espacio postal, o a lo sumo
una oficina "virtual" equipada con un contestador telefónico o quizás una
secretaria, pero en el que no habrá documentación contable ni societaria,
ni tampoco documentación de utilidad. En el caso de que ésta exista, lo
más probable es que se encuentre en poder de algún TCSP(44) con sede
en ese mismo refugio fiscal o en algún otro, pero en todo caso amparado
por una fuerte legislación respecto del secreto profesional, que impedirá o
retrasará considerablemente el acceso a esas pruebas. Ello, además de

382
poner sobre alerta al investigado sobre la existencia de la pesquisa,
dándole oportunidad de ocultar cualquier evidencia comprometedora.
Así las cosas, parece claro que la investigación debe llevarse a cabo, en
la medida de lo posible, en la periferia de dicha sociedad, de modo de que
se mantenga en reserva por el tiempo suficiente como para evitar que se
vea comprometida por el accionar defensivo ilegal de los sospechosos.
En este orden de ideas, el punto de partida debe ser la propia página
web de la casa de juego/apuestas online, la que debe analizarse en busca
de toda la información que pueda ofrecer respecto de quiénes la operan.
El primer paso consiste, por ende, en una búsqueda "who is " respecto de
aquella, a fin de determinar su número de dominio (dirección de IP), la
identificación del operador y del enlace técnico, y llegado el caso, del
antiguo poseedor de ese dominio, que puede ser contactado
posteriormente (directamente o recurriendo a la cooperación internacional)
para que informe a qué persona o sociedad se la vendió.
La información que se extraiga debe ser sometida, a su vez, a un análisis
pormenorizado. La búsqueda puede arrojar nombres de personas físicas
o jurídicas, nacionales o extranjeras. En el caso de personas físicas, es
preciso recopilar todos los datos que sea posible obtener a su respecto
(domicilios, teléfonos y direcciones de correo electrónico, actividad
comercial, familiares y asociados directos, cuentas bancarias y números
de tarjetas de crédito, si fue objeto de un ROS ante la UIF, antecedentes
penales, etc.). Las fuentes son todas las que han venido enumerándose
hasta aquí. Desde la simple consulta a los buscadores de Internet, a las
requisitorias a la AFIP, UIF, BCRA, registros policiales, registros públicos
de comercio, VERAZ, etc.
A partir de estos últimos datos podrá desarrollarse la pesquisa posterior,
tendiente a identificar vínculos personales o económicos con el resto de
las personas físicas o jurídicas objeto de la investigación.
Si las personas físicas son extranjeras, la tarea investigativa puede ser
dividida en la información que pueda obtenerse desde la Argentina
(búsquedas de Internet, consultas a las fuentes mencionadas
precedentemente respecto de los antecedentes que pueda tener en
nuestro país, consultas a migraciones sobre visitas al territorio nacional) y
la que eventualmente puede requerirse a su país de origen o residencia,
ya sea a través de canales de cooperación informales (lo ideal) o por medio
de exhortos.
Algo similar ocurre con relación a las sociedades. Si son nacionales, la
recopilación de datos será considerablemente más sencilla. Si es
extranjera pero pertenece a un país que tenga vínculos de cooperación
con la Argentina, un poco menos pero aún posible. En cambio, si se trata
de una sociedad offshore con base en un refugio fiscal, las complicaciones
serán considerables(45) .

383
En este último supuesto, la investigación deberá dirigirse a obtener la
información que sea posible a través de los métodos detalladosSupra(46)al
referirnos a las sociedades "pantalla" (consulta a los registros informáticos
de la jurisdicciónoffshore, identificación de los TCSPs, etc.), en especial a
efectos de conseguir datos de contacto (mails, teléfonos) que resulten
útiles en el contexto de un eventual monitoreo de comunicaciones.
Sin perjuicio de lo expuesto, y habida cuenta de que la operatoria de
reciclaje con este tipo de "establecimientos" online gira en torno al contacto
que tienen con los testaferros que transfieren el dinero ilícito del punto de
obtención (donde se desarrolla la actividad ilícita) a la sociedad operadora
de la casa de juego/apuestas, es importante centrarse en ése vínculo.
En ese orden de ideas, una vía investigativa factible radica en identificar
(por medio del análisis de la información relacionada con la página web) a
la empresa proveedora de servicios de Internet vinculada al dominio de la
página, y requerirle, por los canales correspondientes (que dependerán
del lugar en que el proveedor se encuentre basado), que informe las
direcciones de IP que se contactaron con la página en un período de
tiempo determinado. Con esa información, puede luego solicitarse a los
PSI correspondientes a las IPs de los presuntos clientes información de
contacto sobre los mismos, a efectos de identificarlos.
En paralelo, y a partir de la información que se extraiga de alguna
operación concreta identificada entre un cliente y la casa de
juego/apuestas online (en concreto, la cuenta bancaria receptora de los
pagos, el banco y el domicilio de la cuenta), puede efectuarse una
requisitoria a la institución bancaria para que aporte todos los datos con
que se cuente respecto de las operaciones realizadas con relación a esa
cuenta en un período determinado (número de transacciones, número y
tipo de las tarjetas de crédito de los clientes, procedencia de los clientes,
transferencias y depósitos recibidos en la cuenta, giros efectuados desde
aquélla, destino u origen de las transferencias, identidad de los titulares o
autorizados a operar con la cuenta, etc.).
En caso de obtenerse toda esta información, se podrá tener una idea
más o menos precisa respecto del volumen real de operaciones y
facturación que tiene la sociedad que opera la casa de apuestas/juegos
online, quiénes son sus titulares, cuantos clientes tienen y quiénes son,
entre otras cuestiones. Los datos pueden utilizarse, a su vez, para
determinar varias cuestiones importantes:
a) Si los pagos recibidos/efectuados se comparecen con los márgenes
de ganancias establecidos por la casa de juegos/apuestas al momento de
requerir su licencia ante la/s jurisdicción/es otorgante/s. A tal efecto,
pueden consultarse en los sitios de estas jurisdicciones las condiciones
que imponen para el otorgamiento de las licencias y —eventualmente—
requerir los datos concretos respecto de la licencia otorgada a la sociedad
investigada.

384
b) Si la facturación guarda relación con las ganancias declaradas por el
presunto titular de la sociedad en la Argentina (según la información que
pueda obtenerse de la AFIP, el BCRA, la UIF, etc.), o si dichas ganancias
fueron "infladas" para legitimar ingresos provenientes de otras fuentes
(presuntamente ilícitas).
c) Si existen patrones en cuanto a la cantidad de clientes que la casa de
juegos/apuestas online tiene en los distintos países. Estos patrones
pueden compararse, por ejemplo, con la publicidad que se haya hecho a
la página web en esos países, resultando sospechoso —por ejemplo—
que ese "establecimiento" tenga más clientes en territorios en los que no
ha habido publicidad o ésta ha sido menor que en otros. Una cantidad
desproporcionadamente alta de clientes en un determinado territorio
puede indicar, asimismo, que ese es el lugar en donde se concreta el
grueso de la actividad criminal generadora de ingresos del beneficiario del
blanqueo.
d) Si los perfiles socioeconómicos de los presuntos clientes se
compadecen con los gastos efectuados en beneficio de la casa de
juegos/apuestas online, y si del análisis de sus cuentas surge que hayan
recibido depósitos o transferencias por montos equivalentes a los que
luego perdieron apostando en la página. También si del análisis de sus
comunicaciones se desprende la existencia de vínculos con el beneficiario,
el lavador/organizador o sus allegados, que permitan inferir que se trata
de testaferros.
De la propia descripción de las medidas que es necesario adoptar para
reconstruir una operación de reciclaje que involucre el uso de una casa de
juego/apuesta online (sobre todo si opera con una licencia offshore,
concedida a una sociedad de ese tipo basada en un refugio fiscal), se
desprenden las inmensas dificultades que esta investigación conlleva.
Cabe señalar, en tal sentido, que a las complicaciones inherentes a
cualquier pesquisa que requiera de la obtención de datos provenientes de
varias jurisdicciones (incluyendo a algunas que se caracterizan por su
reticencia) viene a sumarse la exigencia de acreditar, en cada caso, el
fomus bonus iuris necesario para que se autorice la recolección de
información como la que se solicita (identidad de quienes se contactan con
una página web, movimientos de dinero, comunicaciones, etc.).
De allí que, para que exista una mínima posibilidad de éxito, resulte
imprescindible que la evidencia previa respecto de la actividad criminal del
beneficiario de la maniobra de blanqueo sea muy sólida, puesto que —en
caso contrario— es altamente posible que las consultas sean descartadas
bajo el argumento de que se trata de simples "excursiones de pesca".

385
CAPÍTULO 11

Ciberlavado

11.1. CONTEXTO GLOBAL FAVORABLE A LA DIFUSIÓN DEL DELITO


INFORMÁTICO Y EL "CIBERLAVADO"

En los últimos treinta años gran parte de las sociedades del mundo se
ha visto sometida a un proceso por el cual la mayoría de las tareas que
antes se efectuaban manualmente han pasado a llevarse a cabo con la
ayuda o por medio de una computadora. La consiguiente "informatización"
de la sociedad se ha implantado en casi todos los países, extendiéndose
tanto a la organización y administración de empresas y administraciones
públicas como a la investigación científica, la producción industrial, el
estudio e incluso el ocio(1) .
En ese orden de ideas, RUEDA MARTÍN destaca la innegable importancia
que han adquirido en el funcionamiento del sistema social actual las
nuevas tecnologías de la información y la comunicación, con la utilización
de redes y sistemas de tratamiento de información, como medio de
crecimiento económico y desarrollo social(2) .
La autora citada añade, asimismo, que la generalización de estas
tecnologías ha permitido la aparición de nuevos escenarios como, por
ejemplo, el comercio electrónico (e-commerce ), el acercamiento de los
bancos a los clientes (home-banking ), y la gestión electrónica de los
recursos de las empresas (e-management )(3) , entre otras cuestiones.
Sin embargo, este desarrollo ha tenido a la vez una consecuencia
indeseada en la generación de un ambiente propicio para el nacimiento de
una nueva categoría de ilícitos: los "delitos informáticos", definidos en la
jurisprudencia nacional como "...una conducta en contravención con las
leyes, que se efectúa utilizando como medio un equipo informático,
afectando la seguridad informática [...] obteniendo datos que involucran la
privacidad de las personas, instituciones o empresas, violando correos
electrónicos, robando la identidad, etc ."(4) .
Estos delitos tienen una característica muy particular: no requieren de la
presencia física de su autor en la escena del crimen. Por el contrario, la
esencia del crimen informático es que puede efectuarse desde cualquier
parte del mundo, siendo el único requisito que en esa parte del mundo se
cuente con acceso a la Internet.

386
La apuntada característica define también el perfil de una nueva clase
de criminal, el delincuente informático, cuya actividad ilícita viene a ser, en
consecuencia, una actividad eminentemente transnacional. En efecto, se
advierte que el "modus operandi" de estos delincuentes gira en torno de la
realización de ataques "remotos", en los que sacan provecho de las
propias vulnerabilidades de los sistemas operativos, aplicaciones y
servicios de red que se encuentran en las computadoras conectadas a
Internet(5) .
De allí que la aparición y evolución de este tipo de delitos se encuentre
tan estrechamente ligada al desarrollo omnímodo de la Internet, así como
al continuo crecimiento del comercio electrónico, factores que ofrecen
enormes nuevos prospectos para la generación de ganancias ilegales(6) .
Las ventajas derivadas esta nueva situación fueron inmediatamente
reconocidas por los expertos informáticos o "hackers ", muchos de los
cuales no tardaron en pasar del denominado "hacking blanco" (esto es: el
acceso no autorizado a bases de datos o sistemas informáticos, impulsado
únicamente por el deseo de encontrar agujeros o fallos en los sistemas de
seguridad(7) ) característico de los primitivos "phreakers(8) "), a
modalidades más dañinas, como la intrusión dirigida a la obtención ilícita
de información privada ("cracking ") o a la introducción de virus dañinos
("ciberpunking ").
A tal efecto, los delincuentes informáticos o "crackers " tomaron ventaja
de la rápida evolución de la tecnología vinculada al comercio por Internet,
como así también de la falta de conciencia de los responsables de muchas
empresas respecto de los riesgos inherentes a la conectividad. Fue así
que en la década de los '90, se aprovechó el apuro de las empresas y
comercios por tener presencia online, lo que las llevó a descuidar la
cuestión de la seguridad de los datos, escenario que volvió a repetirse a
principios de la década del 2000, cuando muchas firmas omitieron tomar
las precauciones del caso al adoptar el Wi-Fi(9) .
En medio del auge del comercio electrónico, la cuestión de la seguridad
informática fue constantemente soslayada, debido a que no generaba
ingresos, sólo gastos. Sin embargo, al mismo tiempo, muchas empresas
habían comenzado a almacenar enormes cantidades de información
sensible (datos personales, números de tarjeta de crédito, claves, etc.) sin
advertir del todo las vulnerabilidades de sus sistemas. Esto generó un
caldo de cultivo para que cualquier ataque a gran escala pudiese arrojar
como resultado el acceso a un gigantesco volumen de información(10) , lo
que efectivamente ocurrió en repetidas ocasiones(11) , y sigue ocurriendo
con regularidad hasta el día de hoy.
Con el tiempo, esta coyuntura fue advertida también por las
organizaciones criminales, que tienden a ser excepcionalmente aptas para
identificar y aprovechar oportunidades para nuevos emprendimientos o
actividades ilegales(12) . Estas se aprovecharon de la primera y principal

387
ventaja que la informática ofrece a los criminales, que es la accesibilidad.
Ello, desde que —contrariamente a la concepción más difundida— la
ejecución de muchos de los más perniciosos delitos informáticos no
requiere de una preparación extensiva ni de un grado elevado de pericia
técnica(13) ; no obstante lo cual cabe destacar que a diferencia de lo que
puede ocurrir en otras áreas, la disponibilidad de mano de obra capaz de
llevar adelante incluso las maniobras más complejas es altísima, y su
costo, comparativamente bajo.
Esta mano de obra se encuentra en la comunidad de hackers de
"sombrero negro" ("black hat hackers" —término equivalente al de
"crackers"— ), denominación que se aplica a aquellos que acceden sin
autorización a sistemas ajenos, en general con propósitos ilegales. Una
comunidad que parece estar en continuo crecimiento y que en el último
lustro ha cobrado una enorme visibilidad pública, no sólo a partir de la
aparición de colectivos o grupos de hackers que desarrollan ataques
espectaculares a los sistemas de entidades gubernamentales o grandes
empresas(14) , sino también del uso cada vez más notorio de estos
individuos para llevar a cabo tareas de espionaje o ataques informáticos
para corporaciones(15) o gobiernos(16) por igual.
Esta circunstancia permite que se repita una modalidad utilizada en el
marco del lavado de activos "tradicional", en el que las organizaciones
criminales optaron, en muchos casos, por contratar especialistas para
llevar adelante la operatoria financiera, en vez de convertir a sus miembros
en lavadores. De igual manera, cuando se trata de "ciberdelitos", dichas
organizaciones tampoco necesitan desarrollar un alto grado de pericia
técnica en cuestiones informáticas: les basta con localizar y reclutar
especialistas en la comunidad de "hackers de sombrero negro"(17).
Esta labor de reclutamiento es facilitada por la existencia de espacios
en Internet (denominados "hackerspaces ") en los que estos expertos
intercambian datos sobre sistemas vulnerables, comparten herramientas
para la intrusión informática(18) o venden bases de datos de tarjetas de
crédito robadas, equipos, etc.(19) .
Asimismo, cabe señalar que en comparación con otras formas de
criminalidad, los ataques informáticos son relativamente fáciles de realizar,
arrojan resultados altamente satisfactorios y, al mismo tiempo, procuran
para sus autores una probabilidad bastante alta de alcanzar los objetivos
sin ser descubiertos(20) .
Ello, por varios motivos: en primer lugar, este tipo de delitos es muy difícil
de rastrear. En especial a partir del fenómeno del "derribo de fronteras"
propio de la delincuencia moderna (trasnacional) y —concretamente,
respecto de los que nos ocupa— el fenómeno de la "aldea global" que
supone el uso de Internet por cualquier operador situado en cualquier lugar
del mundo, lo que genera una serie de situaciones de colisión de derechos

388
penales nacionales a un mismo supuesto de hecho francamente
increíble(21) .
En efecto, vale recordar que una de las principales características de
Internet es que el domicilio legal de la empresa proveedora del servicio
(PSI) a menudo es distinto al de la ubicación física de los servidores, al de
aquel desde el cual esos servidores son administrados y —desde luego—
también al de aquellos desde los cuales los clientes acceden a la red(22) .
Estas facilidades pueden ser aprovechadas por las organizaciones
criminales, que tienen la posibilidad de establecer sus bases en Estados
débiles que les brindan refugios desde los cuales pueden llevar adelante
sus operaciones. En este caso en particular, pueden utilizarse como punto
de partida para los ataques jurisdicciones que carezcan de normas que
tipifiquen los delitos informáticos(23) , o que —aun teniéndolas— no
cuenten con los recursos tecnológicos para hacerlas cumplir.
A esto se suma la denominada "cifra negra" del delito informático
(superior a la de los delitos tradicionales), frente a la posibilidad cierta de
que muchas víctimas o bien no estén dispuestas a admitir que han sido
afectadas, o no adviertan que lo han sido por cierto tiempo(24) .
En este sentido, cabe apuntar que una característica que contribuye a
reducir el riesgo de detección y/o persecución de los ciberdelincuentes es
la denominada "despersonalización" de las operaciones. Ello, desde que
en la moderna actividad online, tanto el proceso de interposición de las
órdenes (hacer solicitudes) como el de su cumplimiento son total o
parcialmente automáticos, sin presencia del factor humano.
Por ende, resulta fácilhacerse pasar por otra personacada vez que se
"visita" un sitio de Internet. Ello así, desde que en cualquier operación de
la red, el "server"de —por ejemplo, una entidad financiera con presencia
en la Web— sólo verifica dos cosas: el número de usuario ("login") y su
contraseña ("password"), más no laverdaderaidentidad del cliente. Por
ende, si la información es correcta (esto es: se corresponde con la que se
encuentra registrada en la memoria del "server") se permite el acceso(25).

11.2. MÉTODOS DE INTRUSIÓN INFORMÁTICA UTILIZADOS PARA EL


"CIBERLAVADO"
Los métodos disponibles para perpetrar delitos informáticos son
innumerables, en especial aquellos que tienen que ver con la intrusión
ilícita en sistemas ajenos. Frente a ello, habré de limitar los supuestos a
analizar en el presente capítulo a aquellos métodos de intrusión
informática que guardan relación con el fenómeno del "ciberlavado", el que
—como se explica en más detalleInfra— se centra esencialmente en el

389
uso de personas sin contacto con los lavadores para que oficien como
testaferros en transferencias de fondos, ya sea bajo engaño (en el caso de
los "muleros" o "money mules") o sin conocimiento (en el de los
"testaferros virtuales"). De allí que las víctimas no sean, en general,
grandes corporaciones con sistemas informáticos complejos y bien
protegidos, sino usuarios individuales de baja sofisticación, cuyos datos
son tomados por los lavadores a efectos de utilizar sus cuentas para
trasladar dinero.
En tal contexto, los métodos fluctúan entre aquellos que buscan engañar
a la víctima para que entregue los datos necesarios voluntariamente, y los
que apuntan a la sustracción de la información sin conocimiento de
aquella.
A continuación se reseñan los principales, varios de los cuales pueden
ser usados en forma combinada:
a)Phishing : Se trata la modalidad más difundida de fraude
informático(26) . Su nombre hace referencia a las características de esta
modalidad, que remeda el despliegue de una gigantesca red de pesca —
en este caso a través de otra red, que es la propia Internet— con la
intención de atrapar a usuarios desprevenidos. El despliegue de la red se
concreta a partir del envío de miles (o incluso millones) de mensajes de
correo electrónico ("spam ") con el objeto de recolectar "información
sensible" (números de tarjeta de crédito, contraseñas, información de
cuentas y otros datos personales) que le permitan al "phisher " adoptar la
identidad de los usuarios que entregan sus datos.
El escenario típico de esta maniobra consiste, pues, en el envío de una
gran cantidad de e-mails engañosos, que contienen un "llamado a la
acción"(27) , que demanda que el receptor haga contacto con un
determinado link adjunto al mensaje. En cada caso, en la página web a la
que conduce el referido link (que a menudo es una copia de la página
verdadera de alguna institución conocida) se le requerirá que revele
información confidencial, permitiendo que el delincuente acceda a la
misma.
Una variante de esta modalidad consiste en esconder un virus del tipo
"spyware " dentro del mensaje de correo electrónico que contiene el
"llamado a la acción", de modo que éste se active, introduciéndose en el
sistema del receptor, cuando éste abra un archivo adjunto al mensaje(28) .
A continuación se muestra un ejemplo de mensaje de correo electrónico
utilizado para el "phishing ":
Grafico N° 34: Ejemplo de "phishing". Mensaje de correo electrónico(29)

Además del método tradicional de "phishing " —descripto Supra — que


no requiere de la identificación previa de las víctimas potenciales, existe
390
un método adicional que consiste en obtener información personal de una
persona específica o de quienes se vinculan con ella, para luego enviarles
mensajes de correo electrónicos que aparezcan como enviados por
remitentes conocidos, o con asuntos propios de cuestiones de su interés,
de manera tal de lograr que accedan a abrir un archivo adjunto
conteniendo "spyware ", o a entregar voluntariamente (pero bajo engaño)
información confidencial, incluyendo claves y números de tarjeta de
crédito. A diferencia del anterior, este método (denominado "spear
phishing ") requiere de una inteligencia previa sobre las víctimas
potenciales, a fin de ajustar las características de los correos electrónicos
enviados para aprovechar intereses específicos.
Las distintas variantes de "phishing " —especialmente el "spear phishing
"— se entroncan, a su vez, dentro de lo que en el ámbito de la seguridad
informática se denomina como "ingeniería social " ("social engineering "),
concepto que engloba a todas las modalidades basadas en el engaño y la
persuasión, utilizados para obtener información significativa o lograr que
la víctima realice un determinado acto, como por ejemplo, ejecutar un
archivo que le llegó por e-mail, revelar su contraseña cuando se la
solicitan, etc. Puede llevarse a cabo en persona o a través de canales
tecnológicos (vía Internet o teléfono)(30) .
b)Pharming : Consiste en el aprovechamiento de una vulnerabilidad en
el software de los servidores DNS ("Domain Name System "), encargados
de convertir los nombres "de fantasía" de las páginas web en las
verdaderas direcciones de IP que identifican a esos sitios. Esto le permite
a los hackers usurpar el nombre de dominio de un determinado sitio
legítimo, redireccionando el tráfico dirigido a esas páginas web hacia otra
página, que por lo general es una copia o "clon" de la anterior. De esta
forma, al intentar ingresar en la página original (por ejemplo, el sitio online
de un banco), el usuario es desviado a la que ha montado el hacker, quién
de esa forma recolecta los datos que inadvertidamente ingresa el cliente
engañado.
c)"Man in the middle" attack ("ataque por intermediario" o MITM) :
Constituye una de las modalidades más efectivas para obtener
información o recursos de clientes(31) . Si bien existen numerosas variantes
de MITM, todos comparten la característica central, que es que el atacante
se coloca entre medio del cliente y la página web real (o entre dos
usuarios), y suplanta a ambas partes en la comunicación, de modo tal que
desde ese punto de mira, puede observar y registrar todas las
transacciones que se lleven a cabo.
Otra característica de los ataques MITM es que para que el ataque sea
exitoso, el intruso debe poder redirigir al cliente a su propio servidor en
lugar de al servidor de la página web real, a la que sustituye. La mejor
forma de lograr esto es obteniendo de alguna manera los "certificados
digitales " que son utilizados en Internet para autenticar los sitios web, ya
que al conectarse, la computadora interroga a la página web y si é sta tiene
391
el correspondiente certificado, asume que realmente es la página oficial(32)
.
d)Malware : El término alude al software malicioso, que al ser
introducido en un sistema ajeno le permite al hacker "espiar" al usuario
cuyo sistema ha sido infiltrado, ya sea registrando los movimientos del
teclado y el mouse ("keyloggers ") o los datos que se reflejan en la pantalla
("screenloggers "). En estos últimos supuestos, lo usual es que el software
espía ("spyware ") sea del tipo "sniffer " (literalmente: "olfateador"), que
sirven para identificar, capturar y almacenar.
Esta clase de software también puede programarse para detectar
cambios específicos en el URL ("Uniform Resource Locator "), elemento
que identifica a la página en la que se encuentra el usuario, de modo de
registrar la información que suministra aquél cuando se conecta con una
página web que requiera del ingreso de un nombre o número de usuario y
una clave. De esa forma, el hacker puede acceder a dichos datos mediante
el "spyware" o directamente, "secuestrando la sesión" ("session hijacking
") del usuario.
El malware puede ser introducido en la computadora de la víctima ya
sea a través de un correo electrónico que activa el virus cuando se abre
un determinado archivo adjunto, o adosándolo a una ventana "pop up" de
las que se abren en forma automática al visitar una página web. Asimismo,
el hacker también puede introducir el virus por sí mismo, después de
acceder ilegalmente al sistema del usuario. Cada vez que la información
alcanza determinado volumen, el programa automáticamente se cierra,
comprime, encripta y envía los datos a la computadora del hacker, ya sea
a través de un simple mail (cuya salida no es conocida por el dueño de la
computadora que lo envía) o mediante un sistema VPN(33).
e)"Bots" y "Botnets": Habida cuenta de que muchos de estos métodos
requieren de una gran capacidad informática —por ejemplo para enviar
millones de mails simultáneamente— no pueden ser ejecutados desde una
computadora individual, debiéndose recurrir en cambio a un verdadero
ejército de ordenadores. Para reclutar estos ejércitos, los hackers utilizan
programas que les permiten infectar computadoras ajenas y controlarlas
en forma remota. A los ordenadores infectados por estos programas se los
denomina "bots" (abreviatura de "web robots"), y pasan a formar parte de
una red de máquinas ("botnet") que es utilizada —sin que lo sepan los
dueños de las computadoras infectadas— para montar maniobras de
"phishing" u otros ataques que requieran del envío masivo de mensajes(34).

392
11.3. USO DE LOS MÉTODOS DE INTRUSIÓN PARA EL LAVADO
DE ACTIVOS. VARIANTES DEL "CIBERLAVADO": "MULEROS" O "MONEY
MULES" Y "TESTAFERROS VIRTUALES"

Como se ha señalado varias veces a lo largo de este trabajo, las


cuestiones más importantes para los lavadores son la velocidad, la
distancia y el anonimato.Todas estas ventajas pueden ser provistas por
los sistemas financierosonline. En efecto, se advierte que estos sistemas
le permiten al lavador abrir múltiples cuentas de Internet y controlarlas en
forma remota a través de su computadora, lo que a su vez lo habilita a
crear una enorme cadena documental en un corto espacio de tiempo
mediante transacciones instantáneas en varias jurisdicciones, dificultando
su seguimiento(35).
En tal contexto, han aparecido novedosas conductas delictivas que
adaptan algunos de los métodos más difundidos de fraude informático (en
especial el "phishing ") a las necesidades de los lavadores(36) , dando
origen al fenómeno del "ciberlavado ".
La más difundida de estas maniobras consiste, esencialmente, en
replicar en el ámbito de la web una práctica tradicional: el uso de
testaferros para transferir dinero o bienes. Así, han surgido en los últimos
años los denominados "muleros" o "money mules ", término que alude a
personas que son utilizadas para transferir fondos introducidos en sus
cuentas bancarias. Estas son reclutadas, principalmente, mediante el uso
de "ciberfachadas" (falsas compañías online que parecen legítimas) o
propagandas masivas ofreciendo falsas oportunidades de empleo, al estilo
de los ataques del "phishing ".
La diferencia reside en el "llamado a la acción", que en el caso de los
"muleros" requiere algo más que el simple acto de cliquear en un archivo
adjunto o cargar datos en una página. En este caso, los mensajes ofrecen
trabajos como "agente financiero" o una denominación parecida, que en
caso de ser aceptados por uno o varios usuarios le imponen la carga de
abrir una cuenta bancaria o brindar acceso a su cuenta de banco o a su
cuenta de pagos por Internet.
El sistema funciona de la siguiente manera: al conectarse con la
empresa que supuestamente los contrata, los futuros "teletrabajadores",
completan un formulario para poder acceder al trabajo. En éste, no sólo
rellenan sus datos personales, sino también su número de cuenta
bancaria, algo fundamental para poder realizar el supuesto trabajo. Todo
parece normal, pero en realidad, quienes ofrecen el trabajo son empresas
falsas que pretenden blanquear dinero(37) .
Luego, la falsa empresa que le dio el trabajo ingresa el dinero a su
cuenta y, a continuación, le indica que se quede con una comisión del 5 o
10 por ciento y que envíe el resto a otra cuenta(38). Así, los "muleros"
reclutados de este modo son utilizados como testaferros de los verdaderos
393
dueños del dinero en uno o varios tramos de la fase de estratificación,
dentro del esquema general de blanqueo diseñado por el
"lavador/organizador".
Aunque esta modalidad era desconocida hace veinte años, lo cierto es
que desde principios de este siglo, los casos de lavado mediante el uso de
"money mules " han empezado a aparecer con cada vez mayor frecuencia,
en especial en Estados Unidos, Australia y Europa(39) . Es por ello que en
el "Reporte de Tipologías de Lavado de Dinero y Financiamiento del
Terrorismo 2004-2005" del GAFI, se incluye como una de las actuales
tipologías de lavado de activos al uso de "money mules ", por lo general
en combinación con métodos tradicionales de blanqueo como el "pitufeo"
o la estructuración de fondos(40) .
En este orden de ideas, CAPARRÓSrelata que hace poco, una entidad
rusa que se presentaba como una agencia matrimonial remitió un correo
electrónico a un número indeterminado de personas residentes en
España, prometiendo una tentadora comisión a quienes aceptaran recibir
en su cuenta bancaria personal importantes sumas —derivadas, según
decían, del citado negocio en ese país— para luego reintegrarlas y
reenviarlas a quienes en cada momento se indicara a través de una
conocida empresa dedicada a la ejecución de remesas internacionales. La
excusa que se indicaba en el propio e-mail para valerse de este
procedimiento eran los altos costes que para la citada empresa implicaría
el mantenimiento de una cuenta bancaria en España. El mensaje de correo
electrónico se remitió empleando como servidor un portal de Internet en el
que es muy fácil conseguir una dirección sin necesidad de aportar ninguna
clase de identificación(41).
De lo expuesto se desprende que los "muleros" son, en esencia, una
versión mejorada de los testaferros tradicionales. Esto es: de aquellos que
son reclutados y manejados por los lavadores/organizadores o personas
vinculadas a estos mediante el trato directo o por teléfono. La ventaja de
estos testaferros virtuales en relación con sus pares del mundo "real"
radica, precisamente, eneliminar el trato cara a caracon los
lavadores/organizadores o sus subalternos, que en general permite que
los manejados posean algún conocimiento —aunque más no sea indirecto
o vago— respecto de la identidad de sus manejadores.
Por el contrario, los testaferros informáticos no saben absolutamente
nada sobre las personas que los contratan y —por consiguiente— no
tienen ninguna información que aportar a los investigadores en el supuesto
de que se descubra su intervención en la operatoria de reciclaje.
A esto se añade que en caso de que se inicie una investigación por
lavado en relación con las operaciones efectuadas por los "muleros", la
justicia no buscara (inicialmente) al responsable del delito originario ni al
beneficiario, de quien no conocen los datos y se mueve en la sombras,
sino directamente del queaparececomo beneficiario(42)(el propio "mulero").

394
Esto le otorga, pues, a aquél la posibilidad de recibir una "alerta temprana"
sobre el inicio de una pesquisa en su contra, a la vez que reduce el peligro
de que el testaferro revele algún dato comprometedor a los investigadores.
Es evidente, entonces, que el recurso a las "money mules " para la
introducción y el movimiento del dinero a través de los sistemas de
transferencia de dinero (sean estos bancarios o no) amplía enormemente
la separación entre el titular del dinero ilícito y las personas que se
encargan de mover esos fondos, lo que implica que se amplíen, también,
los márgenes de seguridad del lavador/organizador y sus clientes.
A diferencia de lo que ocurre con el reclutamiento de "muleros", el lavado
de activos mediante "testaferros virtuales" depende menos del uso de los
recursos de la "ingeniería social" para engañar a las supuestas víctimas,
centrándose en cambio en el "robo de identidad" del afectado. Este
consiste en la asunción de la identidad de una persona por parte de otra
mediante la sustracción de la información de identificación personal(43)
(como por ejemplo número de DNI, de tarjetas de crédito, claves
personales, etc.) de la víctima.
A tal efecto, el o los hackers bajo las órdenes del lavador/organizador se
encarga/n de obtener información personal sensible (nombres, números
de documento, números de cuenta, claves, etc.) respecto de un
determinado número de personas. Con esa información, el responsable de
la operatoria de reciclaje puede usurpar la identidad online de estas
personas y utilizarlas como testaferros para permitir el ingreso y traslado
de las ganancias ilícitamente obtenidas a través del sistema financiero.
Desde luego, esto debe hacerse de modo tal que el legítimo titular de
esa identidad online no pueda enterarse de la usurpación ni evitar el uso
espurio de su cuenta de banco. A tal efecto, los delincuentes pueden tomar
una serie de precauciones, como elegir como testaferros virtuales a
personas que consulten su información bancaria solo ocasionalmente, o
que —de conformidad con lo que anunciaron en redes sociales como
Facebook o Twitter — se encuentren de vacaciones, etc. La propia
velocidad con la que se concretan las transferencias de dinero (en especial
cuando se efectúan entre cuentas del mismo banco) hace el resto,
garantizando un altísimo nivel de eficacia en este tipo de maniobras.
Se trata de un fenómeno delictivo que —como el resto de los que han
sido reseñados en este trabajo— se ha visto favorecido, para su
crecimiento, por la interconexión característica de la era de la Internet y el
constante crecimiento de la capacidad informática, la que no sólo permite
vincular enormes bases de datos para facilitar el acceso a la información,
sino que hace que esos datos sean más vulnerables frente al mal uso(44).
En tal contexto, un hacker que busque obtener datos de una o varias
víctimas potenciales puede acceder (ya sea en forma legal o ilegal) a las
bases de datos que mantienen las empresas de tarjetas de crédito o las
entidades de aportes jubilatorios, a padrones de todo tipo (disponibles
395
hasta en redes de intercambio P2P), ya sean de entidades privadas o
bajadas de servidores de organizaciones que fueron previamente
atacadas y comprometidas.
También puede obtener datos en portales o sitios relacionados con
postulaciones laborales (que contienen miles de currículum vítae), de
información de riesgo crediticio, padrones de votación, foros, blogs o
comunidades online de todo tipo, eventos, guías empresariales,
telefónicas, profesionales e industriales, búsqueda de colegas, redes
sociales tipo Lynkedin, Facebook, Sonico, Econozco, Myspace , etc.(45) .
En este orden de ideas, se advierte que el riesgo de pérdida de
información confidencial se agravó en estos años de movilidad
tecnológica, en el que muchísima gente cuenta con notebooks y hace uso
de las redes de Wi-Fi que ofrecen cada vez más lugares de acceso público
(bares, restaurantes, hoteles, aeropuertos, etc.), las que comparten con
otros clientes que —en caso de contar con las herramientas necesarias—
pueden en su caso acceder a la información crítica cargada en la
computadora, por ejemplo a través de "ataques MITM" o mediante el uso
de la técnica conocida como "war driving".
El uso del robo de identidades para blanquear capitales lleva la variante
de testaferro "anónimo" introducida con las "money mules " un paso más
allá. De lo que se trata, en este supuesto, es de reclutar a "testaferros
virtuales" para recibir y transferir fondos ilícitos a través de sus cuentas de
banco, tarjetas de crédito o mediante nuevos métodos de pago como
PayPal sin que éstos sepan, siquiera, que están cumpliendo un papel
dentro de una maniobra de lavado de activos.
Habida cuenta de que los testaferros reclutados a través del robo de
identidades son una especie dentro del género de los "testaferros
virtuales" que comparten con las "money mules ", tanto su ubicación como
sus funciones dentro del esquema tripartito de las etapas del lavado de
activos son idénticas al de aquellas: se los utiliza para ingresar el dinero
procedente del delito en el sistema financiero (etapa de colocación) y para
moverlo dentro de dicho sistema con el fin de borrar el rastro que lo une
con el crimen originario (etapa de diversificación).
Sin embargo, este tipo de testaferros virtuales no representa, en
comparación con los "muleros", un avance tan claro como el que
representaba la aparición de estos últimos en comparación con los
testaferros tradicionales. Ello, desde que si bien es evidente la ventaja que
implica el recurso a testaferros "inconscientes" en lo que respecta al
aseguramiento del anonimato de los dueños del dinero que se recicla a
través suyo (dado que las víctimas del robo de identidad no sólo no
conocen a quiénes los reclutaron sino que ni siquiera saben que han sido
reclutados), existe como contrapartida cierto incremento del peligro de que
la parte de la maniobra que los involucra se vea frustrada, en caso de que
fortuitamente estos descubran el uso ilegal de sus cuentas.

396
A su vez, el recurso a los "testaferros virtuales" puede combinarse con
la utilización de los nuevos métodos de pago existentes en Internet, los
que según explica el GAFI/FATF podrían ser encuadrados como una
variante dentro de la categoría de los SITV(46), que incluye a los ya
mencionados "hawala/hundi" o "black market peso exchange"(47). Ello,
puesto que estos últimos comparten con aquellos su carácter de sistemas
de transferencia de dinero o valores, una denominación que para el
GAFI/FATF alude a "...un servicio financiero que acepta efectivo, cheques,
otros instrumentos monetarios u otros almacenadores de valor en una
locación y paga la suma correspondiente en efectivo u otro medio similar
en otra locación mediante una comunicación, mensaje, transferencia o a
través de una red de compensaciones a la que dicho sistema de
transferencia de dinero o valores pertenece"(48).
Cabe destacar, no obstante, que el referido organismo destaca también
que estos sistemas cuentan con suficientes elementos distintivos como
para ser analizados como una categoría nueva, la que agrupa a una serie
de sistemas cuyo elemento en común es que todos ellos le proveen a las
partes medios inmediatos, convenientes, seguros y a veces anónimos
para transferir valores financieros(49) .
En concreto, entre los nuevos métodos de pago se incluye a una
variedad de productos novedosos que involucran nuevas formas de iniciar
pagos a través —o extendiendo el alcance de— los sistemas tradicionales
de pagos electrónicos minoristas(50) .
El surgimiento de estos nuevos métodos de pago ha permitido que
entidades no bancarias infiltren toda la industria de pagos, procesando
transacciones, manteniendo bases de datos e incluso operando como
proveedoras de valores en operaciones de "e-money "(51) . A consecuencia
de esto, la línea entre la provisión directa de servicios de pago minorista a
consumidores finales por entidades no bancarias y la provisión de
servicios de apoyo relacionados a usuarios o proveedores de pagos es
mucho menos clara de lo que era en el pasado(52) .
Los nuevos jugadores en el mercado son los "Servicios de Pagos por
Internet", categoría que incluye, por un lado, a los servicios de pago que
requieren de una cuenta bancaria y utilizan la Internet como medio para
mover fondos desde o hacia una cuenta bancaria; y —por el otro— a los
servicios de pago provistos por entidades no bancarias que operan
exclusivamente en la Internet y solo están indirectamente vinculados con
una cuenta bancaria(53) .
En ese orden de ideas, se advierte que cuando los nuevos servicios de
pago son provistos a través de la Internet, el "riesgo de jurisdicción" se
incrementa. Ello, como consecuencia de las dificultades potenciales en la
identificación de a qué jurisdicción pertenece el proveedor del servicio,
dónde se constituyó legalmente la sociedad, qué autoridades son

397
responsables de su supervisión y qué régimen de prevención del lavado
de activos y financiamiento del terrorismo resulta aplicable.
De allí que, en estos casos, resulte extremadamente complicado para
cualquiera de las jurisdicciones en las que el nuevo método de pago es
accesible a los clientes nacionales intervenir para detener las actividades
ilegales que puedan estar teniendo lugar(54) .
Entre los sistemas existentes, PayPal parece ser el servicio no bancario
de pagos por Internet más usado(55) . El referido sistema funciona,
principalmente, como un intermediario en pagos entre individuos u
organizaciones que quieran comerciar entre ellas o transferir fondos a
través de Internet. En tal contexto, PayPal opera permitiendo que los
usuarios establezcan una cuenta prepaga a su nombre, la que puede ser
acreditada mediante una tarjeta de crédito o débito o transfiriendo fondos
desde una cuenta bancaria.
Con esos fondos, los usuarios pueden adquirir productos o transferir
fondos a otros clientes de PayPal , siendo que el pago o transferencia tiene
lugar como una transacción contable entre cuentas de dicho servicio(56) .
El uso de los sistemas financieros basados en la Internet es posible en
todas las etapas del proceso de lavado de activos(57) , aunque su aplicación
principal se da en las etapas de colocación y estratificación, antes que en
la etapa final de integración de los fondos ilícitos.
En ese orden de ideas, vale destacar que los nuevos métodos de pago
presentan varias ventajas importantes para los lavadores de activos,
empezando por el hecho de en los sistemas de pago por Internet que no
se apoyan directamente en una cuenta bancaria, el proveedor de servicios
de pago puede no estar sujeto a las mismas obligaciones de prevención
del lavado de activos y el financiamiento del terrorismo que se aplican a
los bancos. A lo que se añade la circunstancia de que el proveedor del
servicio usualmente no tendrá un vínculo cara a cara con sus clientes y —
dependiendo de la accesibilidad del servicio de pago por Internet— estas
actividades pueden involucrar pagos o transferencias de fondos
transfronterizas(58) .
En tal sentido, el GAFI/FATF incluyó entre las principales
vulnerabilidades de los sistemas de pago por Internet frente al lavado de
activos y la financiación del terrorismo al hecho de que el registro de los
clientes no se efectuara cara a cara, así como el posible anonimato de los
usuarios, la velocidad de las transacciones, la limitada intervención
humana, el elevado número de transacciones, la presencia internacional,
la limitación de las competencias jurisdiccionales y, finalmente, las
dificultades para el monitoreo y detección de transacciones sospechosas
por parte de las entidades financieras tradicionales, lo que trae aparejada
una afectación de sus posibilidades de detectarlas cuando se utiliza un
servicio de pago por Internet(59) .

398
Lo que estas características ofrecen a los lavadores de activos (y a las
organizaciones criminales que los contratan) es el acceso a una operación
de reciclaje a escala mundial, rápida, eficiente y con un alto grado de
anonimato, desde que —como se ha visto— posibilitan el uso de una
tercera persona como intermediario (consciente o inconsciente) entre el
lavador y las operaciones individuales de blanqueo.
Sobre el punto, cabe recordar que si bien en la mayoría de los casos los
sistemas de pago por Internet requieren que sus clientes o usuarios se
registren antes de efectuar cualquier transacción a través del sistema(60) ,
lo cierto es que una vez completada la registración del usuario, sólo se
requiere que ingrese su identificación y su clave para que el sistema lo
reconozca como el legítimo usuario, por lo que una persona que haya
conseguido las claves de este último puede suplantarlo sin que el sistema
lo advierta.
A esto cabe añadir la circunstancia de que en los sistemas de pagos por
Internet, las transacciones electrónicas se concretan muy rápidamente(61)
, lo que sumado a su alcance global, dificulta enormemente su control por
parte de las autoridades.
La combinación entre los nuevos métodos de pago por Internet y las
maniobras con "money mules " o mediante robo de identidades permite
acceder a la transferencia online de fondos incluso en países en los que
—como en la Argentina— los giros bancarios de dinero requieren de un
trámite personalizado; o bien la posibilidad de añadir una capa mayor de
anonimato respecto de las operaciones realizadas a través de entidades
bancarias, usualmente sujetas a rigurosos controles administrativos
destinados a prevenir el blanqueo de capitales.

11.4. SITUACIÓN EN ARGENTINA: VENTAJAS Y VULNERABILIDADES


En nuestro país se ha registrado, en la última década, un crecimiento
permanente de los servicios bancarios vinculados a la denominada "banca
online" (también llamada e-banking o home banking).
El Banco Central de la República Argentina, autoridad de contralor de
las entidades financieras, define al servicio de banca online como "...la
entrega de los productos y servicios de las entidades financieras, a través
de medios electrónicos, a los usuarios internos o externos (clientes) de la
entidad."(62). Estos servicios pueden ser prestados tanto por un banco
tradicional, con presencia física, que lo utiliza como una sucursal virtual o
canal de servicios; o por un banco totalmente virtual, es decir sin presencia
física(63).

399
La principal característica de la banca online (y su principal ventaja para
los lavadores de activos) es que las operaciones se llevan a cabo en forma
totalmente virtual: esto es: sin que medie contacto cara a cara entre el
usuario y el personal de la institución bancaria que le presta el servicio, sin
necesidad de firma ni presentación de documentos en papel(64) .
En la Argentina, la banca online incluye la posibilidad de efectuar
transferencias de dinero entre cuentas, consultar resúmenes de cuenta y
saldos, pagar impuestos y servicios, tomar préstamos, realizar plazos fijos,
pedir chequeras y boletas de depósito; y hacer consultas sobre el CBU de
la cuenta personal(65) .
Para llevar a cabo estas operaciones, lo único que el usuario debe hacer
es entrar en el sitio web de la institución bancaria de la que es cliente e
ingresar un número de documento (o un nombre) y una clave, que
generalmente se obtiene de un cajero automático. Si dichos datos son
ingresados correctamente, el banco da por cierta la identidad del usuario
y se establece una "conexión segura"(66)entre el ordenador y el servidor de
la institución.
No obstante que —como admite el propio Banco Central— dada la
naturaleza de la exposición de Internet, éste es uno de los canales que
representa mayor nivel de riesgo(67) , lo cierto es que en el sistema
financiero argentino la banca online se maneja en general con "passwords
" no muy fuertes: en algunos casos sólo se aceptan números, mientras que
otras entidades requieren la identificación del usuario y su clave(68) . Por
ende, la posibilidad de acceder a los servicios de e-banking mediante
maniobras de robo de identidad, ya sea para defraudar a los usuarios o
para utilizarlos en el marco de una operación de lavado de activos, es una
realidad tangible.
A fin de reducir estos riesgos, algunos bancos han adoptado la "tarjeta
de coordenadas" para que sus clientes efectúen transferencias de fondos
con mayor seguridad. Se trata de un plástico del tamaño de una tarjeta de
crédito, que tiene una suerte de cuadro de doble entrada con pares de
números. Los sistemas que utilizan este método de protección obligan a
sus usuarios a introducir una de esas claves para cada transacción que
deseen realizar. De ese modo se dificulta la tarea de quién logre obtener
el password o el usuario de un cliente, dado que la tarjeta de coordenadas
se encuentra siempre en poder del verdadero usuario(69) .
No obstante, la implementación de estas tarjetas no es obligatoria,
desde que el BCRA sólo establece que "Se valorizará la utilización de
mecanismos de autenticación de los usuarios y de no repudio de las
transacciones, tales como: certificados digitales de usuarios, tarjetas
inteligentes para el acceso, dispositivos biométricos, teclados virtuales,
entre otros que determine la entidad. "(70) .

400
11.5. PAUTAS GENERALES DE INVESTIGACIÓN
La investigación de maniobras de "ciberlavado" combina técnicas de
investigación tradicionales con otras que se encuadran en el concepto de
"informática forense", el que —en palabras de DARAHUGE y ARRELLANO
GONZÁLEZ — alude al conjunto multidisciplinario de teorías, técnicas y
métodos de análisis que brindan soporte conceptual y procedimental a la
investigación de la prueba indiciaria informática(71) .
En tal contexto, las técnicas "tradicionales" se utilizan para reconstruir la
"ruta del dinero" que pasa a través de las cuentas de los testaferros
virtuales, para definir el "perfil" de los titulares de las cuentas
(diferenciando a posibles beneficiarios o "facilitadores" del
lavador/organizador de los testaferros, por ejemplo), para revisar las
condiciones personales del dueño de una máquina de la que partió un
ataque a fin de determinar si es o no un "cracker ", o para establecer quién
tenía acceso al equipo en las fechas y horas en las que se inició la
intrusión; entre otras cuestiones.
Por otro lado, las técnicas de informática forense apuntan, por ejemplo,
a descubrir si se configuró un acceso no autorizado a una máquina,
rastrear el origen de un ataque, identificar al emisor de un mensaje de
correo electrónico y/o verificar si un determinado equipo fue el punto de
partida de un ataque informático o sí —por el contrario— fue utilizado en
el marco de una "Botnet ".
Ambas técnicas deben combinarse para resolver las cuestiones que
plantea cada una de las modalidades reseñadas de "ciberlavado". Así
pues, en una maniobra de blanqueo mediante el uso de "muleros" debe
determinarse:
•En qué carácter recibieron los fondos los titulares de las cuentas
bancarias investigadas: Esto es: si sabían que iban a recibirlos, si
conocían o tenían algún tipo de vínculo personal con quienes los
enviaron, si la recepción del dinero se relacionaba con una operación
comercial, etc. Al respecto, resultan de interés los datos recolectados
por el banco respecto de sus clientes ("perfil del cliente"), el análisis
de los movimientos bancarios previos y posteriores de los titulares de
cuenta, la revisión de las comunicaciones de éstos a fin de identificar
posibles vínculos con la persona que les envió los fondos o con otros
individuos de interés para la operación, etc. También las explicaciones
que eventualmente aporten los sospechosos respecto de las
transacciones en las que intervinieron.
•Si fueron reclutados como "muleros" : Lo que implica establecer si
recibieron un mensaje de correo electrónico ofreciéndoles un trabajo
de "intermediarios financieros", recibiendo y reenviando fondos a

401
cambio de una comisión. En este punto, y más allá de lo que afirmen
los investigados, es preciso peritar sus computadoras para confirmar
la existencia del correo electrónico con la oferta y/o de otros
posteriores, vinculados a esta operatoria.
•La procedencia del mensaje de correo electrónico con la oferta :
Se trata de identificar la cuenta de e-mail de la que partió,
originalmente, el mensaje; al usuario de esa cuenta y a las personas
que también pudieron tener acceso a dicha cuenta. Asimismo, la
investigación de este punto puede incluir la determinación de los
verdaderos titulares de una página web a la que hayan sido derivados
los receptores del mensaje de correo electrónico.
•El monto, procedencia y destino de los fondos involucrados en la
maniobra: En este tramo se apunta a averiguar el volumen de los
fondos canalizados a través del supuesto "mulero" (discriminando los
de origen ilícito de aquellos que se vinculan con su actividad comercial
real, si es que ésta existe), el origen de aquellos y su destino posterior.
Esto es: quién transfirió o depositó el dinero en las cuentas
sospechadas y quién o quiénes recibieron los fondos transferidos por
los "muleros". Ello, mediante medidas como la reconstrucción de los
movimientos en las cuentas de las personas involucradas, ya sea que
se trate de cuentas bancarias o en sistemas alternativos de fondos
como los SITV o servicios comoPayPal.
Respecto del uso de PayPal como vía para las transferencias de fondos,
cabe señalar que en los últimos años han ido recortándose notablemente
las diferencias entre dicho servicio y los giros de divisas mediante los
sistemas tradicionales de transferencia bancaria, en lo que atañe a la
imposición de requisitos de información y control para la prevención del
lavado de activos y la financiación del terrorismo(72) . De allí que en la
actualidad resulte mucho más simple obtener información concerniente a
transferencias realizadas mediante los servicios de esa empresa.
Por otra parte, en caso que la hipótesis delictiva sea una maniobra de
instrumentalización de "testaferros virtuales", es preciso establecer:
•En qué carácter recibieron los fondos los titulares de las cuentas
bancarias investigadas : este punto es similar al del supuesto
anterior, y tiene que ver con la necesidad de determinar si los
sospechosos son realmente "testaferros virtuales" o sí —por el
contrario— se trata de testaferros comunes o de "muleros". Un
elemento de juicio a considerar, en este aspecto, es la fecha y hora en
qué se llevaron a cabo las operaciones a través del sistema de "home-
banking ", toda vez que de ese modo podría acreditarse que se
produjeron en un momento en que la persona investigada no tenía
acceso a una computadora (o a Internet).
•Si se produjo un robo de información sensible : Ello, toda vez que
la sustracción de estos datos es un elemento esencial de esta

402
maniobra. A tal efecto, debe analizarse la computadora de la supuesta
víctima a fin de establecer si existe evidencia de un ataque informático
("ataque MITM" o introducción de "spyware "). De igual manera, el robo
de los datos puede rastrearse no a una serie de ataques de baja
sofisticación a usuarios individuales, sino a un ataque a gran escala a
los sistemas de alguna empresa que almacene un alto volumen de
información de clientes (como los que llevo a cabo el colectivo hacker
Lulzsec, por ejemplo).
•Identificación del autor del ataque : Lo que implica la detección de
elementos de juicio que permitan determinar de dónde provino el
ataque, o relacionarlo con algún "cracker " específico, por ejemplo a
partir de la reconstrucción de los métodos utilizados para perpetrar la
intrusión, las características de los programas involucrados, o la
inclusión de algún tipo de elemento distintivo de un hacker específico.
•Identificación de los beneficiarios del ataque : Los "crackers "
involucrados en esta clase de ataques por lo general actúan al servicio
de un lavador/organizador tradicional que los contrata para llevarlos a
cabo, desde que la operatoria no implica el uso de los datos sustraídos
a las víctimas para obtener un beneficio directo (por ejemplo mediante
la duplicación de tarjetas de crédito o el robo de los fondos depositados
en sus cuentas), sino del cobro de "honorarios profesionales" por el
trabajo efectuado en beneficio de los lavadores. Es así que a partir del
monitoreo o análisis de las comunicaciones del "cracker " y de las
visitas efectuadas a las páginas web especializadas ("hackerspaces ")
que aquél frecuenta para intercambiar datos o comentarios, así como
del rastreo de los pagos recibidos de parte del lavador, puede llegar a
determinarse la identidad de este último.
•El monto, procedencia y destino de los fondos involucrados en la
maniobra : Tal como ocurre respecto del supuesto de uso de
"muleros", es fundamental averiguar el volumen de los fondos
canalizados a través del testaferro, su origen y su destino posterior.
Cómo se advierte fácilmente, las técnicas tradicionales de investigación
que deben utilizarse en el marco de las maniobras de "ciberlavado" no
difieren demasiado de las que se aplican en relación al uso de testaferros
"tradicionales" con relación a la concreción de una cadena de
transferencias de dinero ilícito, que ya fueron analizadas en capítulos
anteriores de este trabajo(73) .
El aspecto novedoso de la investigación del "ciberlavado" es, entonces,
lo que tiene que ver con el uso de la "informática forense" o "auditoría
informática forense" en el análisis de aquellos tramos de la pesquisa que
se vinculan al uso de equipos informáticos. El propósito de esta disciplina
es responder interrogantes como si existe un determinado archivo, si se
ejecutó determinado sistema o si se comprometió la cuenta de
determinado usuario, con la particularidad de que las técnicas y

403
procedimientos usados para obtener esos resultados deben ser
incorporados en un proceso legal(74).
Por consiguiente, el proceso de investigación digital conlleva la
formulación y prueba de distintas hipótesis referidas al estado de una
computadora o equipo informático. La formulación de hipótesis es
necesaria ante la imposibilidad de observar directamente eventos o
estados digitales y —por lo tanto— conocer los hechos. Así pues, deben
usarse herramientas para observar el estado de la información digital, por
lo que dicha observación es indirecta. Esto es similar a ser informado de
un suceso en lugar de verlo por uno mismo: lo que uno cree se basa en el
grado de confianza que se tenga en el que transmite lo ocurrido. De igual
manera, en las investigaciones digitales, el grado de confianza en las
conclusiones se deriva del que merezcan el hardware y software utilizados
para recolectar y analizar los datos(75) .
El propósito es identificar fuentes de evidencia digital(76) , preservar y
analizar la evidencia y presentar los resultados. Habida cuenta de que la
informática forense debe satisfacer los requerimientos legales para la
incorporación de la prueba al proceso, es una disciplina que debe ser
técnica-legal más que puramente técnica o puramente legal.
Por ende, el concepto de informática forense excede a la mera
inspección de un sistema de computadora y su contenido. En lugar de ello,
requiere de un conocimiento especializado y de herramientas que van más
allá de los simples métodos de recolección y mantenimiento de datos
disponibles para los usuarios finales o el personal de soporte técnico.
Cabe recordar, en tal sentido, que la evidencia digital forense
usualmente está "latente", toda vez que sólo puede ser vista con el nivel
de detalle requerido a través del uso de herramientas. A su vez, para que
estas herramientas cumplan con los estándares legales, se requiere que
quienes las usan apliquen correctamente sus conocimientos científicos,
habilidades, experiencia y entrenamiento para usar una metodología que
sea confiable de acuerdo a parámetros legales(77) .
La evidencia digital está conformada por datos, que pueden encontrarse
en tres estados posibles: almacenado, en tránsito o en procesamiento(78) .
Además, para poder ser procesada y aplicada, la evidencia debe en primer
término ser identificada como tal . Al respecto, vale tener presente que es
habitual que exista una enorme cantidad de evidencia potencial disponible,
como así también que mucha de esa evidencia jamás sea identificada.
En tal sentido, cabe tener en cuenta que cada secuencia de eventos
dentro de una computadora puede provocar interacciones entre archivos
o los sistemas de archivo en los que aquellos se encuentran, o con otros
procesos y los programas que están ejecutando y los archivos que esos
programas generan o administran, como así también con registros de
archivos o rastros de varios tipos.

404
A su vez, en un contexto de red, esto puede extenderse también a otras
computadoras, incluso en varios países. Además, la prueba de una
actividad que generó evidencia digital forense puede haberse producido
en un tiempo asociado a un programa distinto en una computadora
diferente del otro lado del mundo, que fue desviada de su patrón habitual
de conducta por apenas unos segundos. Si esta prueba no es identificada
como tal, puede no ser recolectada y procesada, o haber dejado de existir
para cuando se tome conocimiento de su importancia(79) .
Por otro lado, si las computadoras están en red, puede no ser
inmediatamente obvio en cuál se encuentran los datos buscados, ya que
la información puede estar en cualquiera de ellas. Las redes, sean o no de
Wi-Fi, también permiten a los usuarios de las computadoras compartir
recursos como impresoras, scanners y conexiones de Internet. Así las
cosas, bien puede ocurrir que el hecho de que una computadora se
encuentre conectada a la Internet implique que todas o algunas de las
otras también lo estén. Por otro lado, la conexión también puede ser
permanente, de modo tal que aunque nadie parezca estar trabajando en
un ordenador o usando la Internet, puede haber intercambio de datos entre
la Intranet y la Internet(80) .
Lo expuesto redunda en que la etapa de recolección de la evidencia
digital resulte un proceso extremadamente complejo, el que no sólo
requiere de pericia para la identificación de los datos realmente relevantes
—en medio de un cúmulo de información sobreabundante y, en ocasiones,
efímera(81) — sino también para resguardar su integridad, de modo que
pueda ser de utilidad en un proceso penal. Ello, toda vez que corresponde
al Estado demostrar que la evidencia producida no se ha modificado desde
que entró en posesión de los investigadores.
A tal efecto, los expertos en la materia a nivel internacional han
sintetizado cuatro principios básicos en el tratamiento de evidencia
digital(82) . A saber:
1) Ninguna acción de los investigadores o las fuerzas de seguridad debe
modificar la información contenida en una computadora o una unidad
de almacenamiento de datos, que pueda tener que ser utilizada en un
proceso judicial.
2) Si las circunstancias determinan la necesidad de que una persona
acceda a la información original contenida en una computadora o una
unidad de almacenamiento de datos, esa persona debe estar
calificada para ello y poder acreditar la relevancia y las implicancias de
su accionar.
3) Debe crearse y preservarse un registro de todos los procesos
aplicados en relación a la evidencia digital. Una tercera parte
independiente debe ser capaz de examinar esos procesos y
reproducirlos de modo que se obtenga el mismo resultado.

405
4) La persona a cargo de la investigación tiene la responsabilidad de
garantizar que se cumplan estos principios.
De estos principios se desprende la importancia de la capacitación de
los recursos humanos encargados de recolectar y analizar la prueba
informática. Como en cualquier materia ligada a la labor pericial, la revisión
científica de la prueba digital debe ser efectuada utilizando los
mecanismos establecidos en el método científico clásico, adaptado a la
disciplina de la cual se trate. En el caso de la informática forense, dicha
revisión se basa en los principios de la disciplina, los que deben ser
analizados y exigidos de manera exhaustiva(83) .
Sin embargo, el vertiginoso avance de la tecnología informática (tanto
en el plano del hardware como en el del software ) impone la necesidad
de una capacitación constante de los especialistas, toda vez que las
técnicas de detección y análisis de los delitos informáticos deben
actualizarse permanentemente, a efectos de poder responder a la variada
gama de ataques y nuevos delitos que surgen en el entorno cibernético(84)
.
A esto cabe añadirle que, cuando se trata de la investigación de
supuestos de "ciberlavado", el análisis de cuestiones ligadas al ámbito
informático no es una cuestión puntual, aislada, que puede ser resuelta
mediante una pericia en algún punto de la pesquisa; sino que, por el
contrario, es preciso que el experto informático trabaje junto con los
investigadores , toda vez que sus aportes pueden complementar —o
incluso guiar— a las medidas de investigación tradicionales, que pueden
llevarse a cabo simultáneamente con las relacionadas con la prueba
digital.
Es decir que —como sucede en muchas otras instancias en la
persecución del lavado de activos— es esencial que la pesquisa se
desarrolle mediante una actuación conjunta e interdisciplinaria, entre los
expertos informáticos y los investigadores tradicionales.
A tal efecto, no sólo es necesario que ambas partes estén familiarizadas
con la actividad de su contraparte. Por ende, el experto informático debe
tener presente que su tarea no está dirigida a comprender la naturaleza de
un ataque para desarrollar futuras contramedidas, dentro del ámbito de la
comunidad de seguridad informática, sino que se enmarca en una
investigación que tiene por objeto acreditar la existencia de un delito y
hallar al responsable, lo que implica que debe procurar brindarle a los
investigadores "tradicionales" las herramientas necesarias para lograr
dicho objetivo.
Como contrapartida, éstos últimos deben conocer los fundamentos de
la tarea del experto informático, y entender que para investigar esta nueva
clase de crímenes (cometido por una nueva clase de criminales) es
esencial aprender el lenguaje, las características de los personajes, sus
objetivos y sus técnicas(85) .

406
La forma más rápida y simple para obtener investigadores que estén
familiarizados con las cuestiones mencionadas precedentemente es,
desde luego, combatir "el fuego con el fuego", reclutando hackers para que
se encarguen de perseguir a sus pares. Esto es: así como los lavadores
obtienen los recursos humanos para perpetrar maniobras de "ciberlavado
" en la comunidad de "hackers de sombrero negro" ("black hat hackers "),
existe una larga tradición tanto en compañías de seguridad informática
como en agencias gubernamentales vinculadas a la materia de recurrir a
hackers (incluso a aquellos responsables de llevar a cabo ataques
exitosos contra ellas) para desarrollar sistemas de seguridad o incluso
perseguir a futuros atacantes.
A los expertos que hacen este cambio de roles se los denomina "hackers
de sombrero gris" ("grey hat hackers "), y la experiencia recogida en los
últimos veinte o treinta años ha demostrado que no hay nadie más efectivo
que un hacker para rastrear a otro hacker(86) . Ello, toda vez que para éstos,
perseguir a sus pares tiene un componente lúdico, ya que si el mayor
mérito de los "crackers " es no poder ser hallados, para sus adversarios
resulta un trofeo lograrlo(87) .
Sin embargo, esta modalidad presenta también sus riesgos, ya que la
lealtad de los "hackers de sombrero gris" puede resultar cambiante, y el
control de su actuación difícil, en especial cuando los investigadores con
los que éstos colaboran no cuentan con los conocimientos suficientes
como para entender cabalmente qué es lo que está haciendo en
realidad(88).
Resulta preferible, por tanto, reclutar a los expertos en la creciente
comunidad de "hackers éticos" (también denominados "white hat hackers
" o "hackers de sombrero blanco"), constituido por hackers que usan sus
conocimientos para detectar vulnerabilidades en los sistemas de
tecnología informática a través de ensayos de intrusión ("penetration
testing ") o para colaborar en la persecución de eventuales atacantes.
Como explica TORI , la aparición de esta clase de hackers tiene origen
en la difusión de grandes casos de intrusión, a partir de la cual se hizo
evidente la falta de algún servicio profesional que imitara esos ataques o
capacitara al personal de los potenciales blancos con las mismas
metodologías que utilizaba el intruso. De esa manera, se podían evaluar
las reales condiciones de seguridad en las que se encontraba una
organización y, de existir agujeros en el sistema o potenciales brechas,
descubrirlos y solucionarlos de forma preventiva. En tal contexto, muchos
especialistas ligados a la seguridad informática, que venían estudiando y
practicando metodologías de intrusión en sus trabajos, laboratorios o
casas, comenzaron a brindar a las organizaciones un servicio a modo de
proveedores externos o contratados y, para darle un nombre
medianamente formal, lo llamaron "ethical hacking " ("hacking ético")(89) .
La existencia de esta comunidad de "hackers éticos" representa una
importante fuente de recursos humanos especializados, a la que conviene
407
recurrir para conformar grupos de apoyo a las investigaciones que versen
sobre delitos informáticos (o con un componente informático sustancial),
en paralelo a los equipos de contadores que forman parte del personal de
la UIF o de las unidades temáticas especializadas de la Procuración
General de la Nación. Ello, sin perjuicio de las divisiones específicas que
han comenzado a aparecer en las fuerzas de seguridad, tanto federales
como locales(90) .
Como se viene diciendo, la presencia de expertos familiarizados con la
cultura hacker es fundamental, toda vez que la investigación de esta clase
de delitos no sólo involucra el conocimiento de los métodos que pueden
llegar a utilizarse para acceder a un sistema informático o hacerse de datos
sensibles, sino también a las características de esta clase especial de
delincuentes (los delincuentes informáticos).
Cabe tener presente, en tal sentido, que aun cuando
loshackersconsideran al anonimato como un valor esencial en su cultura
(al punto que uno de los principales grupos se llama, precisamente,
"anonymous" -"anónimos"), este anonimato se refiere esencialmente a su
identidad en el mundo "real" (en contraposición al mundo "virtual", que
existe dentro de la red).
En efecto, se advierte que un rasgo distintivo de los miembros de esta
comunidad es la creación de una doble identidad: una que usan en la vida
"real" (su nombre y ocupación verdaderas), que se mantiene anónima; y
otra que adoptan en la red (el apodo, "screen name " o "nick "). De hecho,
muchos hackers consideran que su verdadera identidad es, precisamente,
la que se desenvuelve en el "ciberespacio ", de modo tal que el apodo
pasa a ser, en realidad, el nombre que los define(91) .
Es esta característica la que puede, llegado el caso, ser utilizada para
obtener alguna ventaja en una investigación referida a delitos cometidos
por (o con la intervención de) un hacker . Ello, toda vez que éstos
demuestran un especial apego a su "screen name ", el que los lleva en
algunos casos a no dejar de usarlo ni siquiera cuando ese nombre ha
quedado vinculado a un delito por el que están siendo investigados(92) .
A esto cabe añadirle también otra característica particular de esta
comunidad, que es la tendencia a compartir sus "hazañas" con el resto. En
efecto, es usual que cuando un "cracker " logra vulnerar el sistema de una
empresa o dependencia gubernamental supuestamente inexpugnable, o
encontrar una falla dentro de un sistema operativo que pueda ser
aprovechada para llevar a cabo intrusiones, de cuenta de su logro o
hallazgo en los canales de comunicación habitualmente utilizados por los
hackers , fundamentalmente los de "Internet Relay Chat " (IRC), o incluso
en redes sociales como Twitter(93) .
Esto permite vincular ciertos ataques (o el uso de determinado método)
a un "screen name " específico, ya sea porque el dueño de ese apodo se

408
hizo cargo expresamente de ser el responsable del ataque, o porque el
método fue utilizado antes de que el "cracker " lo hiciera público.
Por consiguiente, si la hipótesis delictiva investigada supone el uso de
datos obtenidos en un ataque a gran escala (por ejemplo, a una compañía
de tarjetas de crédito, un banco o una firma dedicada al almacenamiento
de información), pueden buscarse y revisarse las páginas frecuentadas
por la comunidad de "black hat hackers" (comowww.attrition.org) o los
canales IRC para verificar si existe información sobre el uso de esos
métodos, o vínculos con algún "screen name" específico.
Asimismo, pueden consultarse motores de búsqueda como
www.dogpile.com , www.lycos.com , www.excite.com o
www.netscape.com para buscar información sobre el apodo de la persona
o grupo que aparezca como responsable de una intrusión.
Volviendo al uso de las técnicas de informática forense para la
investigación de los supuestos de "ciberlavado" detallados en el presente
capítulo, cabe señalar que si bien el trabajo de los expertos tendrá siempre
como centro a una (o varias) computadora/s, el análisis del equipo puede
efectuarse en el marco de tres hipótesis distintas. Por un lado, que la
computadora objeto de estudio haya sido utilizada como punto de partida
para lanzar un ataque informático (esto es: que se trate del ordenador
del/los "cracker/s " responsable/s de la maniobra); por otro, que la máquina
haya sido "víctima" del ataque (mediante la introducción de un "spyware ",
un ataque MITM, etc.). Finalmente, existe también la posibilidad de que la
computadora reúna ambas condiciones (víctima y atacante) a la vez, lo
que ocurre cuando aquella ha sido utilizada como vía para un ataque (sea
una intrusión propiamente dicha o el envío de mensajes de "phishing ") en
el marco de una "Botnet "; esto es: funcionando como una máquina
"zombie" o "esclava" de la del "cracker ".
En tal contexto, el reclutamiento de "muleros" mediante mensajes de
correo electrónico se encuadra en la segunda hipótesis y (en muchos
casos) también en la tercera. Por consiguiente, el análisis informático de
estas maniobras debe partir de las computadoras de las víctimas, más
precisamente de los e-mails recibidos del "phisher" que enviólas falsas
ofertas de trabajo.
Cabe destacar, en tal sentido, que la información que puede extraerse
de los mensajes de correo electrónico es muy variada e importante, toda
vez que de éstos surge, por ejemplo: el server de correo (por ejemplo,
gmail ), el día y horario del mensaje, el proveedor de servicio de Internet
(por ejemplo, Arnet ), la dirección de IP (dependiendo de la topología de la
red y del servicio de correo, los mails pueden brindar la IP pública del
"gateway "(94) o del servidor), los nombres de las terminales utilizadas (por
ejemplo: "gerencia"), la casilla de correo de origen, el nombre del cliente
de correo y el sistema operativo(95) .

409
Si además, el e-mail contiene un enlace con una página web, se suma
a esto la información que pueda llegar a obtenerse respecto de aquella
mediante una búsqueda del tipo "who is " (que revele los datos de los
responsables de la página) y la revisión del historial de contenidos.
No obstante ello, la principal fuente de información dentro de un e-mail
es el encabezado, que contiene información detallada respecto del emisor,
receptor, el contenido y la fecha y hora del mensaje(96) . Así, por ejemplo,
el campo "from " contiene una cadena de datos (generada por el transporte
del mensaje del sistema de correo del remitente) que es única para cada
mensaje, la que funciona como un registro de la ruta seguida por el
mensaje desde su origen hacia su destino(97) .
Sin embargo, el campo más interesante para observar los pasos que ha
seguido el mensaje desde su origen hasta su destino es el de "Received"
(recibido), que muestra el nombre de la computadora y dominio (número
de IP) desde donde se envió el mensaje. La dirección de IP ("Internet
Protocol") es un número que identifica a la conexión que establece una
computadora con Internet. Se escribe en cuatro grupos de números
decimales,separados por puntos. Cada grupo de números puede ir de 0 a
255.
La dirección IP es única para cada conexión, es decir, no se repite en
más de un equipo o servidor a la vez. Puede ser dinámica o fija. La primera
implica que el número que se corresponde con la dirección IP cambie cada
vez que la computadora se conecta a Internet (es la que suele asignarse
a los usuarios cuando navegan en la red); mientras que la segunda es
estática, y es utilizada casi exclusivamente para la conexión de servidores
y sitios de Internet que, por la naturaleza de los servicios que brindan,
requieren que el número al cual conectarse no cambie (por ejemplo, las
páginas web). Para facilitar el recuerdo de las direcciones IP, se les asigna
un correlato en palabras, denominado "dominio ", que hace las veces de
"nombre" de la página de Internet.
A partir del número de IP, es posible establecer en qué país se conectó
a Internet el equipo que envió el mensaje, como así también la identidad
de la empresa Proveedora del Servicio de Internet (PSI) que le
corresponde (por ejemplo, Fibertel ), ya que cada territorio (y dentro de
ellos, cada PSI) tiene asignado un rango de direcciones de IP. Si al análisis
se añaden la fecha y hora exactas del mensaje, puede obtenerse de la PSI
la identidad y datos de facturación del usuario al que se le asignó la
referida dirección de IP en la fecha y hora señalados.
La identidad del PSI correspondiente puede obtenerse a través de una
búsqueda "who is " en la página del ARIN (American Registry for Internet
Numbers )(98) o en LACNIC (Latin American and Caribbean Internet
Adresses Registry )(99) , seguida por la consulta directa a la empresa PSI
a fin de que aporte los datos de facturación del usuario. Asimismo, puede
efectuarse una búsqueda "lookup " sobre el número de IP, lo que arrojará
el nombre de "host " asociado a esa dirección. Si bien el "hostname " puede
410
ser falsificado con bastante facilidad, no es tan simple manipular la
dirección de IP, por lo que resulta conveniente centrar la pesquisa en este
último dato. Ambas búsquedas pueden efectuarse desde Internet
mediante en la página www.network-tools.com(100) .
Una vez identificado el PSI del remitente, puede requerírsele al mismo
que informe el nombre, dirección, cuentas de teléfono de corta y larga
distancia, números telefónicos, tipo de servicios utilizados, etc., respecto
del cliente al que se le asignó la dirección de IP en cuestión en la fecha y
hora GMT que surgen del mensaje. Asimismo, para evitar un posible
compromiso de la investigación, resulta conveniente incluir en la
requisitoria una instrucción para que se la mantenga en reserva frente al
cliente.
Cabe señalar, no obstante, que el rastreo de los mensajes de correo
electrónico hasta su origen puede presentar dificultades. La primera de
ellas deriva de la transnacionalidad propia de los delitos informáticos, que
conlleva la posibilidad de que la pista atraviese otros países, o el PSI esté
localizado en el extranjero, e incluso en un país en los que la legislación
vigente obste a la cooperación judicial respecto de estas cuestiones. En
cualquier caso, lo ideal es intentar, en primer término, establecer un
vínculo de tipo informal con alguna dependencia especializada en la
materia informática, a efectos de obtener la información previa que pueda
conseguirse para luego sí proceder a una solicitud formal de la evidencia.
La segunda dificultad reside en las contramedidas que pudo haber
establecido el "phisher " para complicar el seguimiento de las huellas de la
maniobra hasta el responsable. En este orden de ideas, cabe recordar que
lo habitual es que los ataques de tipo "phishing " (incluyendo la variante de
reclutamiento de "money mules ") se lleven a cabo a través de una "Botnet
", conformado por máquinas que son controladas por un programa maestro
que funciona en otra computadora, la que puede también ser víctima de
un ataque.
Se configura de este modo la tercera hipótesis, desde que muchas de
las máquinas que aparecen cómo atacantes son a la vez víctimas del
"phisher ". Esto dificulta la investigación, toda vez que los mensajes deben
rastrearse primeramente a las computadoras de la "Botnet ", las que luego
deben ser analizadas a efectos de detectar el ataque informático en el que
se introdujo el virus, para recién después procurar rastrear ese ataque
hasta su responsable último.
De allí que el examen informático-forense de las computadoras
sospechadas de haber intervenido en el envío de los e-mails que
reclutaron a los "muleros " comprenda, en primer término, el análisis
detallado de los mensajes de correo electrónico entrantes y salientes, a fin
de constatar, por un lado, si alguno de esos mails salió de esa máquina; y
—por el otro— si el virus que "esclavizó" al ordenador ingreso oculto en un
mensaje recibido por el usuario.

411
En tal contexto, y habida cuenta de que los usuarios pueden acceder al
correo electrónico de diferentes maneras, es importante buscar distintas
clases de e-mails, ya que se puede haber utilizado un programa específico,
un "Mail User Agent " (como por ejemplo Microsoft Outlook, Mozilla
Thunderbird, Pegasus Mail , etc.), un "web browser " (como Microsoft
Internet Explorer, Firefox, Google Chrome , etc.), o algún otro programa
que permita escribir o leer correos(101) .
En cuanto a la búsqueda de los mensajes relevantes, cabe señalar que
aún cuando —en teoría— puede revisarse todos los e-mails obtenidos de
un determinado usuario, lo cierto es que en el marco de un análisis a gran
escala el volumen del correo electrónico puede tornar prácticamente
imposible (o excesivamente costosa) la visualización individual de todos
los mensajes. En tal contexto, los expertos forenses recurren a
herramientas de análisis para buscar y copiar evidencia entre los correos
y sus archivos adjuntos, mediante búsquedas por palabras clave (un
proceso conocido como: "data mining ").
En segundo término, cabe evaluar qué tipo de ataque convirtió a las
computadoras emisoras de los mensajes en "bots ", lo que implica un
análisis informático forense de la máquina "víctima" a fin de determinar el
método de ataque utilizado, las consecuencias de ese ataque y que rastros
pueden haber quedado sobre la identidad del atacante.
Se advierte, pues, que se trata del mismo análisis que corresponde
efectuar respecto de los "testaferros virtuales ", toda vez que el uso ilícito
de la identidad de éstos se lleva a cabo mediante la obtención ilegal de
sus datos personales y otra información sensible (por ejemplo, los
números y claves de acceso a las cuentas bancarias) a través de un
ataque informático dirigido ya sea a sus computadoras personales
(intrusión informática) o a sus comunicaciones vía Internet ("pharming " o
"ataque MITM ").
La investigación de estas maniobras requiere, pues, de una virtual
auditoría informático-forense respecto de la computadora víctima del
ataque(102) , la que tiene por objeto identificar:
a) El objetivo de los atacantes.
b) La confirmación de la intrusión, identificando el método de ataque y
las fallas explotadas.
c) La determinación de las acciones concretas cometidas por el intruso
(obtención de datos sensibles, introducción de "spyware", etc.).
d) Las medidas defensivas implementadas por el atacante para evitar
ser rastreado.
e) La identificación de las herramientas que corresponde utilizar para
contrarrestar dichas medidas.
En lo que atañe al primer punto, se advierte que en el marco de una
investigación vinculada a maniobras de "ciberlavado", los objetivos

412
posibles del ataque pueden ser sólo dos: o bien el uso de la máquina como
"Bot " para el envío a gran escala de mensajes de correo electrónico; o la
obtención de datos sensibles que permitan utilizar al usuario de aquella
como "testaferro virtual". Por ende, el análisis informático del ordenador
debe llevarse a cabo tomando como parámetro estas dos hipótesis.
En principio, existen dos indicios de que ha habido un acceso no
autorizado a una computadora: la aparición de cuentas no creadas por el
usuario, o el acceso ("log-in ") a las cuentas del usuario sin conocimiento
de éste. En lo que respecta al primer indicio, DARAHUGE y ARELLANO
GONZÁLEZ señalan que aunque la cuenta de usuario sea eliminada, la
entrada de directorio del perfil de usuario correspondiente no lo es, por lo
que el "identificador de seguridad" (SID) asignado a dicha entrada
permanece en la base de datos de registro de la computadora, lo que
permite verificar y rastrear las cuentas de usuario eliminadas.(103) .
En cuanto al segundo indicio, se lo puede detectar, por ejemplo,
chequeando la fecha y hora de los últimos "log-ins " y contrastándolos con
los horarios en los que el usuario verdadero utilizó la computadora. En tal
contexto, vale destacar que la verificación de las fechas y horas de acceso,
creación o modificación de los archivos ("timestamps ") es una de las
instancias más importantes y críticas en la investigación de un incidente
de estas características. Si se puede determinar el momento aproximado
en que ocurrió, la fecha y hora comprobarían los archivos que fueron
modificados por el intruso, instalados, descargados y ejecutados(104) .
En el marco de esta primera aproximación a la computadora
presuntamente atacada, no puede descartarse tampoco la posibilidad de
que el vínculo del intruso con la máquina objeto de análisis no se haya
interrumpido aún, y que los procesos iniciados por el "cracker " se
encuentren todavía en pleno funcionamiento. Por consiguiente, y a fin de
verificar si ello es así, es preciso analizar el sistema operativo y los
registros de la red en busca de:
• Procesos que se encuentren consumiendo una excesiva cantidad de
recursos (memoria, disco, microprocesador): indicio de una actividad
oculta,
• Procesos iniciados en horarios inusuales o inesperados: indicio de que
fueron puestos en marcha por un intruso.
• Procesos inusuales que no son los que se ejecutan normalmente en el
sistema operativo o en el sistema en general, como, por ejemplo:
rastreo de la red o "sniffing", ruptura de claves, etc. Indican que la
computadora ha sido intrusada, o que está siendo utilizada como
"Bot".
• Procesos que finalizan inesperada y abruptamente: indican que alguien
más (un intruso) los controla.

413
• Procesos inesperados o previamente deshabilitados y que pueden
indicar que un intruso instaló su propia versión de un comando o
servicio, como una herramienta de tipo "Rootkit " (105) .
Asimismo, cabe tener presente que las aplicaciones de terceros que se
ejecutan en el sistema operativo Windows (el más utilizado por los
usuarios de baja sofisticación, principales víctimas de las maniobras de
"ciberlavado") suelen utilizar servicios de acceso remoto que pueden ser
un punto de acceso para los intrusos. Por ende, es conveniente identificar
los puntos de acceso al sistema operativo para determinar la forma en que
pudo haberse obtenido el mismo(106) .
A partir del análisis de los elementos precedentemente reseñados, es
posible confirmar si la computadora objeto de la auditoría informático-
forense ha sido (o está siendo) víctima de un ataque informático, como así
también establecer —llegado el caso— qué vulnerabilidades presenta el
sistema frente a posibles intrusos y cómo pudieron haber sido
aprovechadas por un "cracker " para acceder ilegalmente a dicho sistema.
De igual manera, existen elementos que permiten determinar si se ha
producido o no un "ataque MITM". A tal efecto, puede analizarse la
dirección de IP del servidor con el que se estableció contacto durante la
comunicación presuntamente intervenida, como así también su
denominación DNS (para ver si son correctos). En caso que no lo sean, el
siguiente paso a seguir es averiguar a quién corresponde la dirección de
IP a la que fue derivado el usuario, y cuál es su historial, desde que de allí
puede llegar a desprenderse algún vínculo con el responsable del ataque.
Otro aspecto a verificar es el "certificado X.509"(107)del servidor, respecto
del cual debe constatarse si fue "autofirmado", si fue emitido por una
autoridad de certificación confiable, si ha sido revocado, si ha sido
modificado recientemente y si otros clientes de Internet tienen también los
mismos certificados (y, en su caso, quiénes son esos clientes)(108). Ello,
toda vez que el hecho de que el certificado esté "autofirmado", o haya sido
revocado o emitido por una autoridad de certificación poco confiable,
constituye un indicio de la configuración de un ataque(109).
Una vez confirmada la existencia de una intrusión informática, e
identificado el método utilizado para llevarla a cabo, el paso siguiente
consiste en la determinación de las acciones ejecutadas por el intruso
dentro del sistema invadido . A tal efecto, los registros de eventos o
sucesos del sistema operativo también pueden brindar información
importante(110) , ya que del relevamiento de aquellos surgen los siguientes
datos:
• Los nombres de los procesos y su hora de inicio;
• el estado de los procesos, su duración, los recursos consumidos y la
identificación del usuario;
• la cantidad de recursos consumidos por cada proceso;

414
• los procesos del usuario y del sistema, así como los servicios que se
ejecutan en un determinado momento;
• el método por el cual un proceso es iniciado normalmente (por ejemplo,
si lo inicia el administrador, un usuario autorizado u otro programa); y
• los dispositivos de hardware utilizados en un proceso determinado(111)
.
A su vez, estos datos deben ser interpretados, a fin de determinar su
relevancia para el caso. Esto es: si los mismos indican la presencia de un
intruso en el sistema y/o permiten identificar las acciones eventualmente
desarrolladas por aquél. Este proceso de interpretación comprende, por
ejemplo, al análisis de "línea de tiempo" ("timeframe analysis"), que puede
resultar útil para establecer cuando ocurrió determinado evento dentro de
un sistema informático, lo que puede usarse a su vez para relacionar el
uso de un ordenador con un individuo o individuos en un momento
específico.
Para llevar a cabo dicho análisis pueden usarse dos métodos. El primero
de ellos consiste en revisar los registros de fecha y hora contenidos en los
"metadatos" del sistema (última modificación, último acceso, creación,
cambio de estado) para relacionar archivos de interés con puntos
temporales relevantes para la investigación. El segundo se centra en la
revisión de los registros de sistemas o aplicaciones que estén presentes
(registros de errores, de instalación, de conexión, de seguridad, etc.) para
establecer, por ejemplo, cuando se utilizó una determinada combinación
de usuario/clave para "loguearse" en un sistema(112) .
A su vez, el análisis de "línea de tiempo" puede complementarse con el
de las aplicaciones del sistema, proceso que incluye los siguientes pasos:
• Revisar los nombres de los archivos en búsqueda de patrones o
información relevante.
• Examinar el contenido de los archivos.
• Identificar número y tipo de el/los sistema/s operativo/s.
• Correlacionar archivos con aplicaciones instaladas.
• Analizar posibles relaciones entre archivos (por ejemplo, e-mails con
archivos adjuntos).
• Examinar la configuración del usuario
• Analizar los metadatos de los archivos (autoría, tiempo de la última
corrección, número de modificaciones, donde fueron impresos o
guardados, etc.)(113) .
Sin perjuicio de lo expuesto, cabe destacar que en el marco de la
auditoría informático-forense de la computadora "víctima" de ataque, no
puede soslayarse la posibilidad de que el responsable del ataque haya
intentado eliminar las evidencias de su paso por el sistema del operativo,

415
lo que es altamente probable en el caso de que se trate de un "cracker "
experto.
En este supuesto, lo usual es que el atacante no intente eliminar el
registro completo del servidor, ya que ello despertaría fuertes sospechas
de intrusión. En este orden de ideas, resulta más sutil modificar los
registros ("logs ") de servicios, de aplicaciones, de usuarios y de sistema,
antes que borrarlos directamente. De allí que lo más probable es que un
intruso avezado suplante los datos de los registros para procurar el
borrado seguro de los archivos empleados en la intrusión ("wipear ")(114) .
Puede advertirse, en consecuencia, que las medidas de defensa
desplegadas por los "crackers " apuntan, fundamentalmente, a alterar el
contenido de aquellas herramientas de los sistemas operativos cuya
función es registrar los diferentes eventos que se relacionan con la
seguridad y con los errores producidos en el sistema durante su ejecución,
a fin de eliminar los rastros de la intrusión. Es decir que no se trata de
ocultar información, sino de modificar su significado(115) .
Un ejemplo de esto es la modificación del horario y fecha de
determinado fichero o directorio que ha sido manipulado por el atacante.
En este supuesto, para evitar ser descubierto, el intruso altera los registros
de cada uno de los servicios que lo haya registrado, en especial de
aquellos que han grabado los intentos desde afuera y del propio sistema.
Por añadidura, puede intentar eliminar las trazas del usuario que utilizó
para actuar dentro del sistema antes de alcanzar su máximo privilegio(116)
.
A efectos de dificultar la detección de sus intrusiones, los "crackers "
también recurren a las "rootkits ", término que define a un conjunto de
herramientas (diseñadas específicamente para cada tipo de sistema
operativo, sea Linux, Solaris o Windows ) que sirven para encubrir otros
procesos que están llevando acciones maliciosas en el sistema. Así, por
ejemplo, si en el sistema hay una "puerta trasera" ("backdoor ") para llevar
a cabo tareas de espionaje, el "rootkit " ocultará los puertos abiertos que
delaten la comunicación.
Un rasgo importante de los "rootkits " es que están diseñados para pasar
desapercibidos, y no pueden ser detectados. Así, si el usuario intenta
analizar el sistema para ver que procesos están ejecutándose, el "rootkit "
mostrará información falsa, mostrando todos los procesos excepto él
mismo y los que está ocultando.
Las "backdoors ", por otro lado, son —como su propio nombre indica—
puertas traseras que introduce el intruso para volver a ingresar cuando lo
desee sin despertar sospechas, ya que no dejan un puerto abierto o algo
remotamente detectable como para saber que existe.
Por último, también pueden reemplazarse algunos archivos binarios del
sistema para ocultar procesos o archivos dentro del sistema operativo,
toda vez que el uso de estos "binarios troyanizados" le impide al

416
administrador advertir la existencia de procesos y archivos nuevos en su
servidor(117).
Como contrapartida, existen un número de herramientas que pueden
usarse para contrarrestar la alteración del entorno del sistema operativo a
través de la modificación de archivos, la instalación de "rootkits " y otros
métodos que producen una información que es visible al perito pero a la
vez apócrifa. Las dos más importantes son Tripwire(118) y "The Coroner's
Toolkit " (TCT)(119) .
También pueden descargarse gratuitamente varias herramientas "anti-
rootkits ", las que sirven para comprobar el sistema y buscar y eliminar los
"rootkits ". De este modo, el experto informático puede sortear las medidas
defensivas implementadas por el intruso y llevar a cabo una auditoría
precisa del contenido del sistema, identificando el método de ataque
utilizado, las acciones efectuadas por el "cracker " y los rastros que éste
haya dejado respecto de su procedencia.
Cabe tener presente, en tal sentido, que la Internet —por definición— no
es anónima, ya que las computadoras necesitan atribuir las acciones a
alguien. Por ende, si se rastrea algo hacia atrás lo suficiente, se puede
encontrar su origen(120) . Los sistemas de computadoras que interesan a
eventuales "cracker s" usualmente mantienen registros ("computer logs ")
de todos los intentos de ingreso (autorizados o no), los que aportan claves
útiles y a menudo críticas para que un examinador forense especializado
pueda usarlas como punto de partida para rastrear la ruta que va de
computadora a computadora y a través de la red mundial, hasta descubrir
aquella computadora entre millones desde la cual se llevó a cabo la
intrusión(121) .
No obstante ello, es preciso señalar también que el rastreo de un intruso
experimentado no es una tarea fácil, toda vez que puede requerir del uso
combinado de conocimientos sobre la investigación en Internet, oficios,
órdenes de allanamiento o de presentación, interceptación de
comunicaciones y técnicas tradicionales de investigación(122) .
En tal contexto, uno de los principales indicios a seguir es la existencia
de actividad adicional de Internet. Habitualmente, el usuario tiene una sola
conexión de Internet, a través de un solo "puerto"(123) . Si un intruso ha
accedido al sistema, es probable que un puerto adicional se encuentre en
uso(124) . Analizando esta conexión extra puede determinarse el número de
puerto a través del cual se está comunicando y el "hostname" (es la
dirección de IP convertida en letras) del intruso.
También existen herramientas, como la función "tracert"(125), para
obtener una lista de todas las computadoras conectadas entre la que fue
intrusada y la que corresponde a la dirección de IP identificada. En la lista
también se consignará el nombre del PSI, a quién puede requerírsele
información sobre el usuario al que se le asignó la referida dirección de IP.

417
Al respecto cabe destacar, sin embargo, que lo más probable es que el
ordenador al que corresponda esta primera dirección de IPno pertenezca
al intrusosino a otro usuario cuya computadora usurpó, o bien a una cuenta
que el "cracker" controla en la computadora de un tercero. En efecto, es
bien sabido que los "crackers" expertos pueden hacer "rebotar"
intencionalmente sus comunicaciones a través de muchas computadoras
intermedias desparramadas por el mundo, antes de arribar al ordenador al
que apunta.
El investigador deberá, entonces, identificar cada una de las
computadoras intermedias para poder llegar hasta la ubicación del
responsable, lo que usualmente sólo podrá hacerse de a una a la vez. Por
añadidura, pueden llegar a requerirse órdenes judiciales para acceder y
analizar cada uno de esos ordenadores(126) .
Por añadidura, los intrusos también pueden ocultar ("spoof ") su
dirección de IP para que no pueda ser identificada. A tal efecto, existen
varias herramientas dirigidas a resguardar el anonimato de los usuarios de
Internet(127) . Así, por ejemplo, en 2011 el colectivo hacker Anonymous
publicó en internet una suerte de "manual"(128) , en el que se recomienda,
por ejemplo, la instalación y uso del programa TOR.
Se trata de un sistema de comunicación segura SSH(129) a través de
"túneles" virtuales, que permite navegar en forma privada por Internet. Una
vez instalado el programa TOR, puede configurarse una función en el
navegador (por ejemplo, Firefox ) para navegar anónimamente por la red,
sin que se ingrese el historial de red, ni se almacenen archivos, claves,
"cookies "(130) , etc.(131) . Al navegador Firefox pueden añadirse también
aplicaciones (como "Ghostery ") que permiten bloquear la mayoría de los
servicios de internet que rastrean la actividad en la red.
Otra vía para arribar al "cracker " responsable del ataque investigado es
a partir del método utilizado para concretar la intrusión, el que en algunos
casos puede ser relacionado con un experto en particular (o más bien con
el apodo o "screen name " de un determinado hacker), toda vez que es
habitual en la comunidad de "hackers de sombrero negro" que los
responsables de un determinado método de ataque se adjudiquen el
crédito por su descubrimiento en páginas web o salas de chat
especializadas.
En tal contexto, los ataques previos a la divulgación de este método
pueden ser atribuidos, en principio, al "cracker " que se adjudicó su autoría,
y la evidencia que surja de cada caso relacionada a efectos de encontrar
algún indicio que permita identificarlo.
Esta vía presenta, no obstante, sus complicaciones. En primer lugar,
porque —como se adelantara Supra — las víctimas de este tipo de
ataques suelen ser mucho más renuentes que los propios atacantes a la
hora de denunciarlos, lo que redunda en el desconocimiento de los

418
investigadores sobre su existencia, o en la perdida de evidencia valiosa
como consecuencia de un inicio tardío de la pesquisa.
A ello cabe añadir que el rastreo de "crackers " experimentados en los
canales IRC que frecuentan puede resultar dificultoso incluso en el
supuesto de que sus "screen names " sean conocidos. Ello, toda vez que
los canales que estos utilizan suelen contar con una función denominada
"Vhost ", la que permite ocultar tanto la dirección de IP del usuario como
la identidad de su proveedor de servicios de Internet. A tal efecto, el
servicio de "Vhost " ("vHostServ ") enmascara el verdadero PSI,
otorgándole al usuario una identidad falsa.
Si no obstante las dificultades apuntadas, los investigadores logran
identificar por cualquier vía al supuesto responsable del ataque (o a la
máquina en la que aquél se habría iniciado), corresponde proceder al
análisis de su ordenadoren el marco de la primera hipótesis mencionada.
Esto es: para determinar si se trata, efectivamente, de la computadora de
la que partió el ataque.
En tal contexto, la máquina objeto de estudio puede contener una gran
variedad de información relevante: directorio de direcciones, archivos de
configuración del sistema, e-mails, programas ejecutables, registros de
actividad de Internet, dirección de IP y datos de usuario, registros de
conversaciones en salas IRC, códigos fuente, archivos de texto con
nombres de usuarios y claves de acceso, información sobre clientes o de
tarjetas de crédito o débito, bases de datos, registros financieros o de
bienes, software para acceder a instituciones financieras online, facturas
u otros documentos comerciales falsos, etc.(132) .
Aun así, la primera aproximación a la computadora debe hacerse
poniendo el acento en el aspecto externo, esto es: en el entorno que rodea
a la ubicación de la máquina . Por consiguiente, y tal como ocurre con la
investigación de cualquier escena del crimen, debe recolectarse cualquier
evidencia que pueda existir alrededor de la computadora que se secuestre:
impresiones, discos, notas y cualquier otra evidencia física relevante debe
ser recolectada a efectos de ser analizada. Deben buscarse
especialmente anotaciones (escondidas o a simple vista) que puedan
contener palabras clave o instrucciones de seguridad.
Por añadidura, la escena física debe ser observada y documentada en
detalle, consignando, por ejemplo, la disposición del mouse y la ubicación
de los componentes del sistema entre sí. Ello, toda vez que —por
ejemplo— la ubicación del mouse en el lado izquierdo puede indicar que
el usuario es zurdo(133) , dato que puede ser contrastado con los rasgos
personales de todas las personas que tienen acceso a la máquina a
efectos de identificar a su verdadero usuario.
En lo que atañe, ya, al aspecto interno de la computadora objeto de
análisis, puede comenzarse el relevamiento en la base de datos del
registro del sistema operativo, la cual brinda información relevante sobre

419
el estado actual del sistema. El sistema operativo utiliza la base del registro
para almacenar la información acerca del hardware, software instalado,
perfiles de usuario y configuraciones de las propiedades de las carpetas e
íconos, puertos abiertos y otros componentes del sistema operativo.
Por ende, para el perito informático forense constituye una fuente
fundamental de información, ya sea para verificar los programas
instalados, las configuraciones de seguridad, las librerías de enlaces de
datos del tipo código malicioso, los programas que se ejecutan al arrancar
la computadora, los programas no autorizados como herramientas de
esteganografía, los desencriptadores de claves, los rastreadores de la red
o los programas eliminados manualmente por el usuario(134) . Ello, desde
que la aparición de alguno o varios de estos elementos puede indicar que
el ordenador fue utilizado para fines ilícitos.
En igual sentido, corresponde también analizar las aplicaciones para
navegar en Internet como Netscape, Internet Explorer o Firefox , las que
generan registros de la actividad de navegación efectuada por el usuario
—tales como el historial de los sitios navegados en las semanas anteriores
o en fechas recientes— y podrían contener evidencia de los contactos del
"cracker " con los sistemas atacados.
Desde luego, es altamente probable que la evidencia informática
potencialmente comprometedora no se encuentre a disposición de los
investigadores, sino oculta dentro del sistema operativo de la máquina o
protegida mediante algún mecanismo destinado a evitar el acceso no
autorizado. Incluso puede darse el caso de que el "cracker " anticipe la
posibilidad de que la investigación llegara hasta él, y opte por intentar
borrar la información sensible o almacenarla fuera de su computadora.
La evidencia informática puede esconderse de distintas maneras y en
distintos lugares. Se la puede ocultar en el disco rígido o dentro de otros
archivos, o usando una denominación inocua(135) . Ejemplo de esta última
variante es modificar la identificación del tipo de archivo (por ejemplo, de
".xls" a ".doc") de modo que dicho archivo no aparezca en búsquedas
efectuadas con determinados criterios. Existen, sin embargo, técnicas
forenses para determinar si ese cambio se ha llevado a cabo o no(136) .
Estas se encuadran en el proceso denominado "análisis de ocultamiento
de datos", el que incluye las siguientes medidas:
• Relacionar el encabezamiento de los archivos con su finalización
(".doc", por ejemplo) a fin de identificar incongruencias, las que a su
vez indican la intención de ocultar el archivo.
• Obtener acceso a "áreas protegidas por el anfitrión" ("host protected
areas ", espacios del disco rígido que no son visibles para el sistema
operativo), lo que también indica la intención de ocultar los datos
almacenados en dichas áreas(137) .
En este orden de ideas, cabe recurrir también a la búsqueda a través de
palabras claves en el sistema de archivos, la que permite detectar archivos

420
ocultos (que no son visibles con las herramientas estándar del sistema
operativo), o que han sufrido la modificación de la extensión o del tipo de
archivo, o escondidos en lugares inusuales, en espacios desperdiciados,
de intercambio, libres o no asignados. Asimismo, existen herramientas que
identifican el contenido de los archivos modificados. En cuanto a los
archivos ocultos en lugares inusuales, además de la búsqueda por claves
cabe revisar el sector de inicio, los sectores reservados, los marcados
como dañados y los no asignados(138) .
Por añadidura, el proceso de análisis de datos ocultos comprende la
obtención de acceso a todos los archivos encriptados, comprimidos o
protegidos por claves. En tal contexto, una clave puede, en sí misma, ser
tan relevante como el contenido de un archivo. Las claves pueden
descifrarse de varias maneras: ya sea buscando la clave en correos
electrónicos o en documentos del investigado, probando con palabras
basadas en nombres, fechas o términos familiares a éste, o por medio de
un "ataque de fuerza bruta", esto es: probando en forma metódica y
secuencial todas las posibles claves(139)(aunque este último método no es
efectivo, o puede resultar demasiado lento, en especial cuando la
información está protegida por un logaritmo criptográfico).
Otra forma de evitar que los investigadores puedan acceder al contenido
de los datos almacenados en el disco rígido de una persona es a través
de la encriptación completa del disco ("full disk encryption "). Este sistema
usa software o hardware específico para encriptar cada bit de información
que ingresa en un disco, previniendo el ingreso no autorizado a los datos
almacenados. Al respecto, cabe destacar que aunque en el manual de
anonymous(140) se menciona que este sistema hace que sea
"prácticamente imposible" que un tercero acceda a los datos en el disco,
lo cierto es que la mayoría de las variantes de "encriptación completa del
disco" son vulnerables frente a un ataque del tipo "cold boot attack "(141) ,
como así también a otras formas de intrusión, que pueden ser utilizadas
por expertos forenses para descifrar la información.
En cuanto al borrado de la información, DARAHUGEy
ARRELLANOGONZÁLEZexplican queno es posible efectuar un borrado real
en el disco rígido. Ello, desde que siempre permanece una imperceptible
huella de la información previa al borrado. En efecto, los dispositivos
magnéticos siempre dejan huella después de cada escritura, aun si se ha
sobrescrito numerosas veces. Por ende, la recuperación bit a bit de los
datos que se encuentran en las pistas sobrescritas se puede realizar a
través de microscopios especiales de electrones (aunque es un proceso
de costo muy elevado)(142).
Asimismo, existen programas que permiten recuperar los datos que
fueron enviados a la papelera de reciclaje o incluso que se perdieron al
formatearse el rígido(143) . Es así que en un caso reciente, técnicos de la
UBA lograron recuperar información que había mandado a borrar el asesor

421
de un funcionario del gobierno investigado por causas de corrupción,
formateando el disco rígido de sus computadoras(144) .
La opción más segura radica en rentar servers en terceros países para
almacenar información comprometedora o hacerlo en la "nube",
protegiendo el acceso mediante una clave. En tal supuesto, las
alternativas para los investigadores serán básicamente dos: encontrar o
descifrar las claves que habiliten el acceso remoto al servidor donde están
los datos o averiguar en qué jurisdicción se encuentra localizado dicho
servidor y requerir a la justicia de ese país que los obtenga y entregue por
los canales correspondientes.
Sin perjuicio de lo expuesto, es preciso destacar que aun cuando la
investigación informático-forense permita determinar la identidad del
usuario o cliente cuya computadora sea utilizada para llevar a cabo la
intrusión, o del usuario de correo electrónico desde cuya casilla partieron
los e-mails con los que se reclutó a los "muleros", la determinación final de
la persona responsable de las maniobras siempre debe ser determinada
mediante técnicas tradicionales de investigación, que permitan a acreditar
que fue ése individuo, y no otro, el que perpetró el ataque o envió los
mensajes. A tal efecto, puede recurrirse a una amplia variedad de medios
de prueba, entre los que cabe mencionar a las siguientes:
• Testimonios que den cuenta de la presencia del individuo en la
ubicación de la máquina responsable del ataque en la fecha y hora en
la que (según la evidencia informática) se produjo el ataque, o que
acrediten que es el titular de la cuenta de correo desde la que salieron
los mails, o que se trata de un experto informático con capacidad para
llevar a cabo intrusiones como la que se investiga (o que ya ha
realizado otras semejantes). A través de testimonios puede vincularse
también a una persona con un "screen name " vinculado a los ataques
objeto de la pesquisa.
•Informes del PSI, de compañías telefónicas, etc., que den cuenta de
que el sospechoso es titular de la cuenta a la que se asignó la dirección
IP de la que partió un ataque (o un mensaje de correo electrónico) en
una fecha y hora determinados. También pueden considerarse
informes de las dependencias encargadas del control de páginas web,
respecto de los responsables de la página a la que son derivadas las
víctimas de una maniobra de "pharming" o "phishing".
• Filmaciones que acrediten la presencia del sospechoso en una
determinada computadora de un cibercafé, de una empresa, de una
universidad, etc., identificada como el punto de partida de un ataque o
del envió de e-mails, a la hora y fecha en la que se dichas acciones
tuvieron lugar. También pueden usarse filmaciones que den cuenta de
la presencia del sospechoso, con una computadora, en el lugar donde
se produjo un "ataque MITM", sea en persona o desde un vehículo,
mediante el método conocido como "war driving".

422
• Los resultados del monitoreo de las comunicaciones de otros
sospechosos, de los que se desprenda el vínculo del presunto
"cracker" o "phisher" con el lavador/organizador, el beneficiario o algún
otro individuo relacionado con aquellos, sea que se trate de escuchas
telefónicas, mensajes de correo electrónico, cruces de llamados, etc.
• Análisis de movimientos de fondos, que revelen la existencia de pagos
o transferencias de fondos desde el lavador/organizador, el
beneficiario o su entorno al sospechoso.
• Documentación, informática o no, en poder de otros sospechosos, que
los vincule con el presunto "cracker " o "phisher ". Por ejemplo,
archivos de Word o Excel con datos provenientes de un ataque, en
poder del lavador/organizador, del beneficiario o de alguien vinculado
a ellos, de cuyos "metadatos" surja que fueron creados en la
computadora del sospechoso.

423
Indice bibliográfico

AGÜEROVERA , Marcelo: "Los delitos complejos", en AAVV: Derecho penal


económico , Ed. Marcial Pons, Buenos Aires, 2010, T. 1, págs. 465/489.
ALONSO , Silvina Andrea: "De la prueba de indicios en el delito de lavado
de activos", en Revista de Derecho Penal Tributario, Rubinzal-Culzoni,
Buenos Aires, Tomo 2010-IV, págs. 631/643.
ALONSO, Silvina A.: "Comentario al primer fallo sobre lavado de dinero
dictado en la Argentina", en Revista de Derecho Penal-Derecho Penal
Económico, Rubinzal-Culzoni, Buenos Aires, T. 2011-1, Derecho Penal
Tributario-V, págs. 271/281.
ALVAREZ , Carlos Adolfo: "Reformas sobre lavado de dinero. La Ley
26.087" en Anales de Legislación Argentina, T-LXVI-B, La Ley, 2006,
págs. 2367/2369.
"Anonymous" (grupo de hackers de identidad desconocida): "The
§OpNewblood super secret security handbook", publicado online en
2011, obtenido en: http://pastehtml.com/view/1dzvxhl.html .
Asociación Iberoamericana de Ministerios Públicos (AIAMP): "Guía de
buenas prácticas en la lucha contra el tráfico de drogas", 2011.
Asociación de Jefes de Policía de Inglaterra, Gales e Irlanda ("Association
of Chief Police Officers"— ACPO): "Good practice guide for computer-
based electronic evidence", 4th official release version, obtenido en:
http://www.7safe.com/electronic_evidence/ACPO_guidelines_computer
_evidence.pdf .
ARANGÜEZ SÁNCHEZ, C arlos: El delito de Blanqueo de capitales , Marcial
Pons, Madrid/Barcelona, 2000.
AVILAPAZDEROBLEDO , Rosa Angélica del V.: "Prueba informática.
Documento electrónico. documento digital y firma digital. Aspectos
procesales en Argentina y Mercosur" en AAVV: Confirmación procesal ,
Ediar, Buenos Aires, 2007, Vol. II, págs. 11/22.
BAJOFERNÁNDEZ , Miguel / BACIGALUPOSAGESSE , Silvina: Derecho Penal
Económico , Ceura, Madrid, 2001.
Banco Interamericano de Desarrollo (BID): "El lavado de dinero en
América Latina. ¿Qué sabemos de él?" , obtenido en:
www.iadb.org/res/publications/pubfiles/pubB-2005S_7696.pdf .
BANOUN , Raymond / CEPHAS , Derrick / FRUCHTMAN , Lawrence D.: "USA
Patriot Act and other recent money laundering developments have broad
impact on financial institutions", Journal of Taxation of Financial
Institutions, Vol 15, No. 4, marzo/abril 2002. Obtenido en: SSRN:
http://ssrn.com/abstract=302559.

424
BARRAL , Jorge E.: Legitimación de bienes provenientes de la comisión de
delitos , Ad-Hoc, Buenos Aires, 2003.
BASILICO , Angel Ricardo: "Corrupción Pública. Lineamientos de control e
investigación" en El Derecho Penal, Buenos Aires, El Derecho, Vol. 6-
2004, págs. 5/12.
BASSO , Sebastián L.: "Función del Ministerio Público Fiscal en la
investigación de los delitos complejos", en El Derecho, ed. Universitas,
Buenos Aires, Nº 197, 2002, págs. 735/744.
BBC News: "This goes no further...", publicado el 2/3/2004, obtenido en:
http://news.bbc.co.uk/2/hi/uk_news/magazine/3522137.stm .
BBC News: "Italy police warn of Skype threat", publicado el 14/2/2009,
obtenido en: http://news.bbc.co.uk/2/hi/7890443.stm .
BATTAGLIA , Antony J.: "Surviving E-Discovery. Rules and realities",
documento informático obtenido en: http://www.ajb/articles/surviving
e:discovery.109.
BECERRA , Nicolás E.: "La justicia penal nuevamente entre garantía y
eficiencia: el arrepentido y El agente encubierto. Algunas
preocupaciones previas." En La Ley, Revista Jurídica Argentina, Buenos
Aires, La Ley, Volumen: 1999-A, págs. 759/765.
BITTARDEDURALDE, Amara /MANTEGANI, Silvia: "Apuntes sobre sociedades
extranjeras", en Revista Notarial, Nº 89, 2008, págs. 57/76.
BLANCO, Hernán: "‘Ciberlavado': la nueva era del lavado de activos" en
Revista de Derecho Penal y Procesal Penal, Ed. Abeledo-Perrot,
Buenos Aires, marzo 2010, págs. 393/409.
BLANCO, Hernán /PALESE, Mariela: "Estrategias de Persecución de
Maniobras de Contrabando en Ocasión de Tránsitos Terrestres" en
newsletter de la Unidad Fiscal de Investigación de Delitos Tributarios y
Contrabando (UFITCO) de la Procuración General de la Nación, Julio
2010, obtenido en:
http://www.mpf.gov.ar/Accesos/Ufitco/Protocolo_transitos_newsletter.p
df.
BLANCO, Hernán:" Errores Recurrentes en la Regulación de la Prevención
del Lavado de Activos. El Nuevo Proyecto de Reforma a la Ley 25.246"
en La Ley, Suplemento Actualidad, La Ley, Buenos Aires, Agosto 2010.
BLANCO, Hernán: "Elementos para elaborar un concepto adecuado de
crimen organizado" en Jurisprudencia Argentina, Ed. Abeledo-Perrot,
Buenos Aires, T. 2011-II, fascículo 3, págs. 3/36.
BLANCO, Hernán:El lavado de activos por sujetos obligados. Análisis desde
la teoría de los delitos de infracción de deber, Abeledo-Perrot, Buenos
Aires, 2011.

425
BLANCO, Hernán: "Luces y sombras en la nueva ley de lavado de activos",
en Revista de Derecho Penal y Criminología, La Ley, Buenos Aires,
2011, Nº 1, págs. 229/243.
BLANCO, Hernán: "La relación entre el Estado y los sujetos obligados en la
nueva ley de lavado de activos", en Revista de Derecho Penal y Procesal
Penal, Abeledo-Perrot, Buenos Aires, Nº 11 (noviembre 2011), págs.
1867/1880.
BLANCO, Hernán: "Nuevos métodos de investigación aplicables en la ley
de lavado de activos. El ‘arrepentido´ Ley 25.241. Testigos o imputados
de identidad reservado", en AAVV,Tratado de lavado de activos y
financiación del terrorismo, La Ley, Buenos Aires, 2012, T. II, págs.
79/167.
BLANCO CORDERO, Isidoro:El delito de Blanqueo de capitales, Ed.
Aranzadi, Pamplona, 1997.
BOGGIANO, Antonio:Curso de derecho internacional privado, Abeledo-
Perrot, Buenos Aires, 2000.
BRICHETTI, Giovani: "La evidencia en el Derecho Procesal Penal", Ejea,
Buenos Aires, 1973.
BULITGOÑI, Roberto: "Encubrimiento y lavado de activos", en: Revista
Jurídica Argentina La Ley, T. 2006-C, pág. 1343/1367.
CABEZASLÓPEZ, Carlos: "Muleros, las víctimas de las falsas ofertas de
trabajo" en DelitosInformáticos.com, publicado el 18/6/2008, documento
informático obtenido
en:http://www.delitosinformaticos.com/06/2008/delitos/fraudes/ofertas-
de-empleo/muleros-las-victimas-de-las-falsas-ofertas-de-trabajo.
CACACE, Cristian G. /SEMBER, Andrea M.: "Los hechos ilícitos
internacionales y la investigación penal" en AAVV:Neopunitivismo y
neoinquisición, Ad-Hoc, Buenos Aires, 2008, págs. 21/44.
CAFFERATANORES, José I:Introducción al Derecho Procesal Penal, Marcos
Lerner, Córdoba, 1994.
CAMERINI: Marcelo Alejandro:Mercado de valores. Principios y
regulaciones. Fundamentos. Bolsa de Comercio, Mercado de valores y
Caja de Valores. Etica, Ad-Hoc, Buenos Aires, 2002.
CAMERINI, Marcelo A.: "Sugerencias para una mejora en la regulación de
los fideicomisos financieros", en Jurisprudencia Argentina,
Jurisprudencia Argentina, Buenos Aires, T. 2008-IV, págs. 1024 y ss.
CANO, Miguel / Lugo, Danilo: Auditoría forense en la investigación criminal
del lavado de dinero y activos, Ecoe Ediciones, Bogotá, 2005.
CAPARRÓS, Fabián:El delito de Blanqueo de capitales", Ed. Colex,
Salamanca, 1998.

426
CAPARRÓS , Fabián: "Tipologías y lógica del Lavado de Dinero" en BLANCO
CORDERO , Isidoro / CAPARRÓS , Eduardo Fabián / ZARAGOZA AGUADO ,
Javier Alberto: Combate del lavado de activos desde el sistema judicial
, OEA/CICAD/BID, págs. 9/126.
CARNICERO , María Victoria: "Del oso de peluche a la valija de Antonini" en
Revista de Derecho Penal y Procesal Penal, Abeledo-Perrot, Buenos
Aires, abril 2010, págs. 629/639.
CARRIER , Brian D.: "Basic digital forensic investigation concepts",
publicado el 7/6/2006, disponible en http://www.digital-
evidence.org/di_basics.html .
CASAL , Armando Miguel: "Actos de corrupción y fraude: la auditoría
forense ‘nadie puede hacer algo si no tiene la oportunidad y no sabe
cómo hacerlo'", en Enfoques - Contabilidad y administración, La Ley,
Buenos Aires, Volumen: 2002-10, págs. 955/972.
CASEY , James: "Dealing with Hawala: Infomal financial centers in the
ethnic community", FBI Law Enforcement Bulletin, febrero 2010, págs.
10/14.
CASSANI , Marcos J./EMLEK , Pablo L.: "Los avances tecnológicos en la
instrucción penal de los delitos económicos", en AAVV: Derecho penal
económico, Ed. Marcial Pons, Buenos Aires, 2010, T. 1, págs. 545/563.
CATALDI DE ANÚN , María Alejandra: "Agente encubierto. Informante, ética
y moral para combatir el narcotráfico. ¿Lucha despareja?" en Revista de
la Asociación de Magistrados y Funcionarios de la Justicia Nacional,
Buenos Aires, Asociación de Magistrados y Funcionarios de la Justicia
Nacional, Volumen: 18/20, págs. 47/55.
CBSNews.com: "Bomb plot: The limits of video surveillance", publicado el
4/5/2010, obtenido en:
http://www.cbsnews.com/stories/2010/05/04/politics/washingtonpost/m
ain6459087.shtml.
CESANO , José Daniel: "Error de tipo, criminalidad económica y delito de
lavado de activos de origen delictivo", en Anuario de Derecho penal y
ciencias penales, Tomo 60, Nº 1, págs. 457/478, documento informático
obtenido en:
http://www.unifr.ch/derechopenal/articulos/pdf/abril06/Error_de_tipo.pdf
.
CEVASCO , Jorge Luis: Encubrimiento y lavado de dinero , Di Placido,
Buenos Aires, 2002.
CHABROW , Eric: "LulzSec: Senate, Sony hackers profiled", publicado en
GovInfoSecurity.com el 16/6/2011, Obtenido en:
http://www.bankinfosecurity.com/articles.php?art_id=3751&&pg=1.

427
CHALUPOWICZS , Israel: "Los fideicomisos y la actividad inmobiliaria", en
Revista de Derecho Fiscal (1), Abeledo-Perrot, Buenos Aires, págs.
39/50.
CHAWKI , Mohamed: "Phishing in cyberspace: Issues and Solutions",
publicado por Computer Crime Research Center, 19/8/2006, obtenido
en: http://www.crime-research.org/articles/phishing-in-cyberspace-
issues-and-solutions/ .
CHIMBOMATEOS , Cynthia: "Las sociedades offshore y los actos aislados
¿Cuál es el límite?" en Revista Notarial, Nº 91 (2009), págs. 147/164.
CHIRINO SÁNCHEZ , Alfredo: "Las tecnologías de la información y el proceso
penal. Análisis de una crisis anunciada", documento informático
obtenido en:
http://www.cienciaspenales.org/REVISTA%2014/chirin14.htm .
CIANO , Ariel: "La libertad probatoria y sus límites: La regla de exclusión"
en Jurisprudencia Argentina, Buenos Aires, Jurisprudencia Argentina,
Vol. 2001-III, págs. 975/985.
CLARIÁ OLMEDO , Jorge: Derecho Procesal Penal , Marcos Lerner,
Córdoba, 1984.
Clarín: "La viuda del narco. Su caída, la vida en prisión y la ayuda del
fiscal", publicado en el 14/11/2000, obtenido en:
http://edant.clarin.com/diario/2000/11/14/i-222435.htm .
COHEN , Frederick B.: "Fundamentals of digital forensics evidence",
documento informático obtenido en:
http://all.net/ForensicsPapers/HandbookOfCIS.pdf .
CORNEJO , Abel: "El arrepentido en el sistema penal argentino" en Revista
de la Asociación de Magistrados y Funcionarios de la Justicia Nacional,
Asociación de Magistrados y Funcionarios de la Justicia Nacional,
Buenos Aires, vol. 25, págs. 163/170.
CORVALÁN, Víctor R.: "Agente encubierto y testigo de identidad reservada"
en La Ley, La Ley, Buenos Aires, T. 1997-E, págs. 922 y ss.
CÚNEOLIBARONA, Mariano: "Las sociedades extranjeras, los paraísos
fiscales, las resoluciones 7 y 8 de la Inspección General de Justicia y el
Derecho Penal" , en El Derecho. Buenos Aires, T. 211, 2005,
pág. 779/793.
D'ALBORA, Francisco J.: "Código Procesal Penal de la Nación. Anotado-
comentado-concordado"(9ª edición corregida, ampliada y actualizada
por Nicolas F. D'ALBORA), Abeledo Perrot, Buenos Aires, 2011.
D'ALBORA, Francisco J. (h.): "La ley de lavado de dinero y la obligación de
informar operaciones sospechosas o inusuales", en Cuadernos de
Doctrina y Jurisprudencia Penal, ed. Ad-Hoc, T-7, nº 12, 2001, págs.
241/251.

428
D'ALBORA, Francisco J. (h.): "Algunas cuestiones referidas al delito de
lavado de dinero", en La Ley - Suplemento Especial Derecho
Económico, La Ley, Buenos Aires, febrero 2004.
D'ALBORA, Francisco J. (h.): "El Delito de lavado de activos de origen
delictivo y sus vicisitudes", en La Ley online, Doctrina, Supl. Penal 2010
(agosto), La Ley, 2010-D-1992.
D'ALBORA, Francisco J. (h.): "La nueva ley de lavado de dinero", en
ElDial.com., Editorial Albremática, junio 2011.
D'ALBORA, Nicolás F. /LÓPEZ, Santiago A.: "El proceso penal en la ley de
lavado de activos", AAVV,Tratado de lavado de activos y financiación
del terrorismo,La Ley, Buenos Aires, 2012, T. II, págs. 3/37.
DARAHUGE, María Elena/ARELLANOGONZÁLEZ, Luis E.:Manual de
informática forense (Prueba indiciaria informático forense), ERREPAR,
Buenos Aires, 2011.
DELLANO, Hernán Gustavo: "El delito de asociación ilícita fiscal y la
agravante por el concurso de personas", en AAVV:Derecho penal
tributario: cuestiones críticas", Buenos Aires, Rubinzal-Culzoni, 2005,
págs. 227/280.
DELGADOGARCÍA, Dolores: "Configuración jurisprudencial del delito de
blanqueo de dinero procedente del tráfico de drogas: ¿Inversión de la
carga de la prueba?, documento informático obtenido
en:http://www.cej.justicia.es/pdf/publicaciones/fiscales/FISCAL07.pdf.
DHARMAPALA, Dhammika: "What problems and opportunities are created
by tax havens?", agosto 2008, documento informático obtenido
en:http://ssrn.com/abstract=1279146.
Diario Judicial: "Nuevo protocolo tecnológico para investigaciones en
delitos económicos", 22/10/2010, obtenido
en:http://www.diariojudicial.com.ar/noticias/Nuevo-protocolo-
tecnologico-para-investigaciones-en-delitos-economicos-20101021-
0002.html.
DRUCAROFF, Simón/DRUCAROFFAGUIAR, Alejandro: "El ‘activismo' de la
I.G.J. a la luz de la tragedia de Cromagnon", en La Ley, La Ley, Buenos
Aires, suplemento del 4/2/2005.
EDWARDS, Carlos Enrique: "El arrepentido, el agente encubierto y la
entrega vigilada", Ad-Hoc, Buenos Aires, 1996.
EGMONTGroup: "Principles for information exchange between financial
information units for Money laundering and terrorist financing cases", la
Haya, 13/6/2001, obtenido en:www.egmontgroup.org/library.
El Argentino: "Clarín, en la mira de la Unidad de Información Financiera",
publicado el 28/2/2010, obtenido en:

429
http://www.ellitoral.com/index.php/diarios/2006/09/15/sucesos/SUCE-
03.html.
El Litoral: "Confirman sobreseimiento de viuda de narcotraficante"
publicado el 15/9/2006, obtenido
en:http://www.ellitoral.com/index.php/diarios/2006/09/15/sucesos/SUC
E-03.html.
EMIGH,AARON: "Online identity theft: Phishing technology, chokepoints and
countermeasures", ITTC Report on Online Identity Theft Technology and
Countermeasures, publicado el 3/10/2005, obtenido
en:http://www.antiphishing.org/Phishing-dhs-report.pdf.
ESTRADAGARAVILLA, Miguel: "Delitos informáticos", documento informático
obtenido
enhttp://www.unifr.ch/ddp1/derechopenal/articulos/a_20080526_32.pdf.
FABRE , Guilhem: "Prospering on crime: Money laundering and financial
Crises", Working Paper Nº 9, Centre for East and South-East Asian
Estudies, Lund University, Suiza, obtenido en: www.ace.lu.se .
FAVIERDUBOIS , Eduardo M./FAVIERDUBOIS , Eduardo M. (h.): "La actuación
de ‘testaferros' en el derecho societario. El socio aparente y el socio
oculto", en ERREPAR, DSE, nro. 254, Enero 2008, tomo XXI,
documento informático obtenido en:
http://www.favierduboisspagnolo.com/trabajos_doctrina/TESTAFERRO
S_EN_EL_DERECHO_SOCIETARIO.pdf .
FILIPKOWSKI , Wojciech: "Cyberlaundering: An analysis of tipology and
techniques" en International Journal of Criminal Justice Sciences, vol. 3,
N° 1, enero/junio 2008, obtenido en
http://cjsjournal.brinkster.net/wojciech.html .
Financial Crimes Enforcement Network (FinCEN): FINCEN : "Potencial
money laundering risks related to shell companies", guidance paper FIN-
2006-G014, Washington DC, 2006, documento informático obtenido en:
http://www.fincen.gov/statutes_regs/guidance/html/AdvisoryOnShells_F
INAL.html .
FMI /IMF: "Offshore financial centers" informe del Monetary and Exhange
Affairs Department, publicado el 23/6/2000, obtenido en:
http://www.imf.org/external/np/mae/oshore/2000/eng/back.htm .
FREELAND , Alejandro: "Internet y derecho penal" en Jurisprudencia
Argentina, Jurisprudencia Argentina, Buenos Aires, T. 2000-II, págs. 769
y ss.
FRÍAS , Patricia: "Ingeniería fiscal para la construcción. Capítulo:
Fideicomisos", en Boletín Impositivo, AFIP, Buenos Aires, vol. 123,
págs. 2033/2040.

430
Frontline: entrevista a Jeorge Jung, en la serie "Drug wars", publicada en
1995, obtenida en:
http://www.pbs.org/wgbh/pages/frontline/shows/drugs/interviews/jung.ht
ml.
FUCIÑOS , Christian: "Paraísos fiscales: ¿una especie en extinción?" en
Revista de Derecho Fiscal, Abeledo Perrot, julio/agosto 2009, págs.
215/222.
GAFI /FATF: "Report on money laundering typologies 2003-2004",
publicado el 2/7/2004, obtenido en: http://www.fatf-
gafi.org/dataoecd/19/11/33624379.PDF .
GAFI /FATF: "Report on money laundering typologies 2004-2005",
publicado en junio de 2005, obtenido en: http://www.fatf-
gafi.org/dataoecd/16/8/35003256.pdf .
GAFI /FATF: "Trade based money laundering", reporte publicado el
23/6/2006, obtenido en: http://www.fatf-
gafi.org/dataoecd/60/25/37038272.pdf .
GAFI /FATF: "Report on New Payment Methods", publicado el 13/10/2006,
obtenido en: http://www.fatf-gafi.org/dataoecd/30/47/37627240.pdf .
GAFI /FATF: "The misuse of corporate vehicles, including trust and
company service providers", publicado el 13/10/2006, obtenido en:
http://www.fatf-gafi.org/dataoecd/30/46/37627377.pdf .
GAFI /FATF: "Money laundering && terrorist financing through the real
estate sector", publicado el 29/6/2007, obtenido en: http://www.fatf-
gafi.org/dataoecd/45/31/40705101.pdf .
GAFI /FATF: "Money Laundering && Terrorist Financing Vulnerabilities of
Commercial Websites and Internet Payment Systems", publicado el
18/6/2008, obtenido en http://www.fatf-
gafi.org/dataoecd/57/21/40997818.pdf .
GAFI /FATF: "Vulnerabilities of casinos and gaming sector", publicado en
marzo de 2009, obtenido en: http://www.fatf-
gafi.org/dataoecd/47/49/42458373.pdf .
GAFI /FATF: "Money laundering through the football sector", publicado en
julio de 2009, obtenido en: http://www.fatf-
gafi.org/dataoecd/7/41/43216572.pdf .
GAFI /FATF: "Money laundering and terrorist financing in the securities
sector", publicado en octubre de 2009, obtenido en: http://www.fatf-
gafi.org/dataoecd/32/31/43948586.pdf .
GAFI /FATF: "Money laundering vulnerabilities of free trade zones",
publicado en marzo de 2010, obtenido en: http://www.fatf-
gafi.org/dataoecd/45/47/44888058.pdf .

431
GAFI /FATF: "Laundering the proceeds of corruption", publicado en julio
de 2011, obtenido en:
http://www.oecd.org/dataoecd/31/13/48472713.pdf .
GAFISUD -GAFI: "Técnicas complejas de lavado de dinero", publicado en
febrero 2007, obtenido en:
http://www.gafisud.info/pdf/InformeTipologasGAFISUD-GAFI.pdf .
GARCÍA , Luis M.: "La intervención de las comunicaciones telefónicas y
otras telecomunicaciones en el Código Procesal Penal de la Nación: Un
cheque en blanco para espiar nuestra vida privada (1ª parte)", en
Cuadernos de Doctrina y Jurisprudencia Penal, Ad-Hoc, Buenos Aires,
año III, Nº 6, 1997, págs. 405/477.
GARCÍA , Luis M.: "La intervención de las comunicaciones telefónicas y
otras telecomunicaciones en el Código Procesal Penal de la Nación: Un
cheque en blanco para espiar nuestra vida privada" (2ª parte) en
Cuadernos de Doctrina y Jurisprudencia Penal, Ad-Hoc, Buenos Aires,
año III, Nº 7, 1998, págs. 746/767.
GORGAS , María de los Milagros: "Procedimiento para acceder a mensajes
de correo electrónico", en GORGAS , María de los Milagros/HAIRABEDIÁN
, Maximiliano: Cuestiones prácticas sobre la investigación penal" , ed.
Mediterránea, Córdoba, 2004.
GRABBE , J. Orlin: "Money laundering through CHIPS and SWIFT"
documento informático publicado el 9/4/1997, obtenido en:
http://cryptome.org/jya/chips.htm .
GUASTAVINO , Elías P.: "La prueba informática" en La Ley, Buenos Aires,
T. 1987-A, págs. 1144/1151.
GUTIÉRREZZALDÍVAR , Alfonso: "Acto aislado", en El Derecho, UCA, Buenos
Aires, año 41, Nº 10836, 11 de septiembre 2003, págs. 1/3.
GUTIÉRREZZARZA , Angeles: Investigación y enjuiciamiento de los delitos
económicos , Colex, Madrid, 2000.
Haaretz.com.: "State attemps to stop use of lottery tickets for money
laundering", artículo publicado el 14/3/2007, obtenido en:
http://www.haaretz.com/print-edition/business/state-attempts-to-stop-
use-of-lottery-tickets-for-money-laundering-1.215596.
HAIRABEDIÁN , Maximiliano: "La Diferencia entre Medios de Prueba y
Medidas de Investigación y su Proyección sobre el Régimen de los Actos
Definitivos e Irreproducibles y el Estado de Inocencia" en GORGAS ,
María de los Milagros/HAIRABEDIÁN , Maximiliano: Cuestiones prácticas
sobre la investigación penal , ed. Mediterránea, Córdoba, 2004, págs.
59/69.
HAIRABEDIÁN , Maximiliano: "Intromisiones domiciliarias a distancia" en
GORGAS , María de los Milagros/HAIRABEDIÁN , Maximiliano: Cuestiones

432
prácticas sobre la investigación penal , ed. Mediterránea, Córdoba,
2004, págs. 73/82.
HALPERIN , Isaac / BUTTY , Enrique M.: Curso de Derecho Comercial (4ª e
dición), vol. 1, Ed. Depalma, Buenos Aires, 2000.
HASSEMER , Winfried: "Oportunidades para la privacidad frente a las
nuevas necesidades de control y las tecnologías de la información", en
Nueva Doctrina Penal, Ed. Del Puerto, Buenos Aires, T. 1999-A, págs.
97/120.
HENDLER , Edmundo / CARRIÓ , Alejandro D.: "Agente encubierto, testigo
de identidad reservada y arrepentido, análisis de su constitucionalidad.",
en AAVV: La justicia penal hoy: de su crisis a la búsqueda de soluciones
", Buenos Aires, FD, 2000, Volumen: 1. Págs. 107/147.
HERAS , José: Diccionario de mercados financieros , Gestión 2000,
Barcelona, 1998.
International Association of Insurance Supervisors (IAIS): "Guidance paper
on Anti-Money Laundering and combating the financing of terrorism",
Anman, octubre 2004.
JAEN VALLEJO , Manuel: La prueba en el proceso penal , Ad-Hoc, Buenos
Aires, 2000.
JAIME , Marcelo N.: "Extensión del principio de libertad probatoria en el
CCP de la Nación (art. 206 de la Ley 23.984)", en Semanario Jurídico,
Nº 1179, del 26/2/1998.
JÁUREGUI , María de los Angeles: Tratado sobre instrumentos financieros
derivados , Ed. La Ley, Buenos Aires, 2003.
JELONCHE , Edgar: "Bolsa y mercado de valores: Modernas modalidades
operativas", conferencia pronunciada en el Seminario de Actualización
en Materia de Contratos de la Asociación de Magistrados y Funcionarios
de la Justicia Nacional del 22 de agosto al 10 de octubre de 1995,
publicada en la Revista de la Asociación de Magistrados y Funcionarios
de la Justicia Nacional, Buenos Aires, año IX, N° 16/17 (ene/jul de 1996),
págs. 138/145.
JOST , Patrick M./SINGHSANDHU , Harjit: : "The Hawala alternative
remittance system and its role in money laundering", INTERPOL, enero
2000, documento informático obtenido en:
http://www.interpol.int/public/financialcrime/moneylaundering/hawala/de
fault.asp .
JORGE , Guillermo: Recuperación de activos de la Corrupción" , Editores
Del Puerto, Buenos Aires, 2008.
JOYCE , Frederick M. / BIGART , Andrew E.: "Liability for all, privacy for none:
The conundrum of protecting privacy rights in a pervasively electronic

433
world", en Valparaíso University Law Review, vol. 41, N° 4, 2007, págs.
1481/5016.
La Nación: "Deberán registrarse todos los celulares", publicado el
9/8/2008, obtenido en:
http://www.lanacion.com.ar/nota.asp?nota_id=1038022 .
La Nación: "Revelan miles de mails que comprometen a Jaime", publicado
el 22/11/2010, obtenido en:
http://www.lanacion.com.ar/nota.asp?nota_id=1327343 .
La Nación: "Molestó a EE.UU. el uso de datos confidenciales", publicado
el 8/11/2010, obtenido en:
www.lanacion.com.ar/nota.asp?nota_id=1322769 .
La Nación: "La Defensa dice que los Mails son Nulos", publicado el
23/11/2010, obtenido en:
http://www.lanacion.com.ar/nota.asp?nota_id=1327343 .
La Nación: "Cayó en Buenos Aires el máximo líder narco de Colombia",
publicado el 11/6/2010, obtenido en:
http://www.lanacion.com.ar/asp?nota_id=1273950 .
La Nación: "Investiga la AFIP a miles de pequeños ahorristas", publicada
el 20/11/2010, obtenido en:
http://www.lanacion.com.ar/nota.asp?nota_id=1328947 .
La Nación: "El día en que el dólar subió por un misterio", publicado el
28/2/2011, obtenido en: http://www.lanacion.com.ar/1353608-el-dia-en-
que-el-dolar-subio-por-un-misterio .
La Nación: "Vázquez pidió borrar los mails", publicado el 29/11/2010,
obtenido en: http://www.lanacion.com.ar/nota.asp?nota_id=1329167 .
LANGÓN CUÑARRO , Miguel: "La carga de la prueba y el lavado de activos",
ponencia presentada en el 40° Taller de Capacitación —Plan de Trabajo
2000 del CEDEJU—, OEA/CICAD, Honduras, 2000.
LEYDEN , John: "Italian crooks use Skype to frustrate wiretaps", en The
Register, 16/2/2009, obtenido en:
http://www.theregister.co.uk/2009/02/16/italian_crooks_skype/ .
LIPSCHITZ , Renata I. H.: "La nominatividad de las acciones. Régimen legal
y sanciones que acarrea su incumplimiento" en La Ley, Buenos Aires,
La Ley, T. 1986-B, págs. 780/785.
LISOPRAWSKI , Silvio: "Fideicomisos inmobiliarios. Oferta pública de
fideicomisos ‘no financieros'", en La Ley, La Ley, T. 2007-D, Nº 127,
págs. 1/5.
LITVIN , César R.: "La actuación de los profesionales en ciencias
económicas ante la ley de lavado de activos", en AAVV, Tratado de

434
lavado de activos y financiación del terrorismo, La Ley, Buenos Aires,
2012, T. II, págs. 523/549.
LUCUY , Carlos F.: "El Combate al Crimen Fiscal Organizado", en Doctrina
Tributaria, Buenos Aires, Errepar, 03-NOV-03, Volumen: XXIV-284.
MALUMIAN , Nicolás / PALAVECINO , Federico / DIPLOTTI , Adrián: "Los fondos
comunes de inversión y el principio de legalidad tributaria", en
Impuestos: Revista de Jurisprudencia, Doctrina y Legislación, La Ley,
Buenos Aires, vol: 2001-A, págs. 824/831.
Managed Funds Association: "Managed Funds Association response to
shadow banking: Scoping the issues", del 16/5/2011, publicado por el
Financial Stability Forum, obtenido en:
http://www.financialstabilityboard.org/press/c_110901m.pdf .
MARKOFF , John: "How Shimomura snared prince of hackers", publicado
en NY Times el 28/2/1995.
MARKOFF , John / SHIMOMURA , Tsunomu: Takedown. The pursuit and
capture of Kevin Mitnick, America's most wanted computer outlaw-by the
man who did it , Hyperion books, 1996.
MARTEAU , Juán Félix / REGGINI , Carlos: "Juegos de azar y criminalidad
financiera. Estándares para la prevención de lavado de dinero y
financiación del terrorismo en Sudamérica" en revista Derecho Penal
Online, documento informático, obtenido en:
http://www.derechopenalonline.com/derecho.php?id=15,582,0,0,1,0
MARTÍNEZSELVA , José M.: Los paraísos perdidos. Banca offshore:
Fiscalidad y servicios bancarios en el exterior , Dostavat Internacional,
Madrid, 1998.
MASCARENASPÉREZIÑIGO , Juan / CACHÓNBLANCO , José Enrique: Activos
y mercados financieros. Las acciones , Ediciones Pirámide, Madrid,
1996.
MAUTNER , Nicolás/ARONIN , Lisandro S.: "Procedimientos relacionados a
la prueba informática: importancia de la computación forense", en
Jurisprudencia Argentina, Buenos Aires, Jurisprudencia Argentina,
Volumen: 2004-II. Págs. 1142/1146.
MCCULLAGH , Declan: "Judge Oks FBI keyboard sniffing", publicado en la
revista Wired el 4/1/2002, obtenido en:
http://www.wired.com/politics/security/news/2002/01/49455 .
MCCULLAGH , Declan: "Court to FBI: No spying on in-car computers",
publicado en CNET el 19/11/2003, obtenido en:
http://news.cnet.com/Court-to-FBI-No-spying-on-in-car-
computers/2100-1029_3-5109435.html .
MCGREEVY , James P.: "Footprinting. What is it, who should do it, and
why?" SANS Institute Information Security Reading Room, 2002,

435
documento informático obtenido en:
http://www.sans.org/reading_room/whitepapers/auditing/footprinting-it-
it-why_62 .
MECIKOVSKY , Jaime L.: "Manual de apoyo a técnicas de investigación", en
AAVV: Herramientas para la investigación de delitos cometidos contra
la Administración Pública , compilación de la Fiscalía de Investigaciones
Administrativas, MPF/FIA, Buenos Aires, 2009, págs. 185 y ss.
MEINCKE , María José: Ley 25.246 de Lavado de activos de origen delictivo:
Comentada , ed. Ad-Hoc, Buenos Aires, 2006.
MILL , Rita: "Criminalidad organizada. Dificultades probatorias" en Revista
de Derecho Procesal Penal - La Prueba en el Proceso Penal II, Rubinzal-
Culzoni, T. 2009-2, págs. 41/67.
Minority Staff of the Permanent Subcomitee of Investigations, US
Congress: "Report on correspondent banking: A Gateway for money
laundering", publicado el 5/2/2011, case histories § 9/10 (M.A. Bank -
Federal Bank).
MITNICK , Kevin D. / SIMON , William L.: The art of deception. Controlling
the human element of security , John Wiley && Sons, New Jersey, 2002.
MONTANARO , Domingo: "In-depht anti-forensics challenges of
steganography && discovering hidden data", conferencia dictada en
EkoParty 2008, Buenos Aires, 2/10/2008.
MONTOYA, Mario Daniel: "Informantes y técnicas de investigación
encubiertas como iniciativa para combatir el crimen organizado", en La
Ley, Suplemento de Actualidad, La Ley, Buenos Aires, marzo de 1999.
MONTOYA , Mario Daniel: Informantes y Técnicas de investigación
encubiertas. Análisis constitucional y procesal penal (2ª edición), Ad-
Hoc, Buenos Aires, 2001.
MONZÓ , Carlos: "Algunas Cuestiones en torno a la Investigación Judicial
de los Delitos Aduaneros", en Jurisprudencia Argentina, Buenos Aires,
Jurisprudencia Argentina, Vol. 2002-IV, págs. 921/927.
MSNBC : "Skype could force end to wiretapping calls. Fast-growing
Internet phone service uses encryption that blocks snooping", publicado
el 16/2/2006. Obtenido en:
http://www.msnbc.msn.com/id/11393674/ns/technology_and_science-
security .
National Drug Intelligence Center (NDIC): "National drug threat
assessment 2009".
NAVARRO , Alberto: "La situación fiscal del negocio inmobiliario frente a la
AFIP" en "Desde el campus", publicación del Instituto Argentino de la
Empresa (IAE), obtenido en:
http://www.iae.edu.ar/antiguos/Documents/iae_10_Pag82.pdf .

436
NAYLOR , R.T.: "Criminal profits, terror dollars and nonsense" en Crime and
Justice International, vol 23, Nº 101, 2007, págs. 27/33. Versión
informática en: http://www.tni.org/archives//crime-docs/naylor1.pdf .
New York Times: "Citibank admits to lapses in dealings with offshore Shell
Banks", publicado el 3/3/2001, obtenido en:
http://www.nytimes.com/2001/03/03/business/citibank-admits-to-
lapses-in-dealings-with-offshore-shell-banks.html .
New York Times: "Defying experts, rogue computer code still lurks",
publicado el 27/8/2009, obtenido en:
http://www.nytimes.com/2009/08/21/technology/27compute.html.
NISSEN, Ricardo A.: "Las sociedades extranjeras constituidas en fraude a
la ley", en Doctrina societaria y concursal, N° 185, abril 2003, págs. 349
y ss.
NISSEN , Ricardo A.: "Situación legal de las sociedades extranjeras no
inscriptas en los registros mercantiles de la República", en El Derecho,
T. 177, pág. 866 y ss.
NORRIS , Daniel A.: "Tracking a computer hacker", documento informático
obtenido en
http://www.justice.gov/criminal/cybercrime/usamay2001_2.htm.
OECD /OCDE: "Tax haven criteria", documento informático obtenido en:
http://www.oecd.org/document/23/0,3343,en_2649_33745_30575447_
1_1_1_1,00.html
OECD /OCDE: "Harmful tax competition: An emerging global issue",
publicado en 1998, obtenido en:
http://www.oecd.org/dataoecd/33/0/1904176.pdf .
Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC):
"Riesgo de lavado de activos en instrumentos financieros, usuarios y
empleados de instituciones financieras", 1ª versión, Programa de
Asistencia Legal para América Latina y el Caribe (LAPLAC), Bogota,
2008.
Oracle White paper: "Hedge funds and anti-money laundering", documento
publicado en octubre de 2009, obtenido en:
http://www.oracle.com/us/industries/financial-services/045947.pdf .
Organización de las Naciones Unidas (ONU): Documento elaborado por la
Secretaría en el 12° Congreso de las Naciones Unidas sobre Prevención
del Delito y Justicia Penal, titulado: "Cooperación internacional para
combatir el blanqueo de dinero sobre la base de los instrumentos
pertinentes de las Naciones Unidas y otros instrumentos", Salvador,
Brasil, 2010.
PACHECO , Lucila: "Lavado de dinero: Análisis de la legislación nacional y
sus dificultades prácticas con motivo de las reformas introducidas por la

437
Ley 26.087" en Revista de Derecho Penal y Procesal Penal, Nº 11 (nov
2006), ed. Lexis Nexis, págs. 2203-2214.
PALAZZI , Pablo Andrés. "La suspensión de la reglamentación de la Ley
sobre datos de tráfico en material de telecomunicaciones" en
Jurisprudencia Argentina, Jurisprudencia Argentina, Buenos Aires,
T. 2005-II, págs. 1349 y ss.
PANKO , Ross Quinn: "Banking on the USA Patriot Act: An endorsement of
the Act's use of banks to combat terrorism and a response to its critics",
publicado el 29/6/2004, obtenido en: SSRN:
http://ssrn.com/abstract=560501 or
http://dx.doi.org/10.2139/ssrn.560501
PAOLANTONIO , Martín E.: "Reforma del Mercado de Capitales", en La Ley,
La Ley, Suplemento del 4/12/2012, págs. 1/6.
PASSAMAR , Abraham: "Empresa y prueba informática", documento
informático obtenido en: http://www.vlex.com/vid/450690 .
PASSAS , Nikos: "Informal value transfer systems, terrorism and money
laundering", Informe presentado ante el National Institute of Justice,
publicado por el National Criminal Justice Reference System (NCJRS)
en enero 2005, documento informático obtenido en:
http://www.ncjrs.gov/pdffiles1/nij/grants/208301.pdf .
"PayPal Australia Submission for Inquiry into Cyber Crime", Submission Nº
60, Standing Comité of Communications, House of Representatives,
documento informático obtenido en:
http://www.aph.gov.au/house/committee/coms/cybercrime/subs/sub60.
pdf.
PÉREZBARBERÁ , Gabriel: "Nuevas tecnologías y libertad probatoria en el
Proceso Penal" en Nueva Doctrina Penal, Editores Del Puerto, Buenos
Aires, T. 2009-A, págs. 271/280.
Perfil.com: "Oyarbide declaró la nulidad de los mails de Ricardo Jaime",
publicado el 23/2/2012, obtenido en:
http://www.perfil.com/contenidos/2012/02/23/noticia_0006.html ).
PIQUERESCASTELLOTE , Francisco: "Conocimientos básicos en Internet y
utilización para actividades ilícitas", en AAVV: Delitos contra y a través
de las nuevas tecnologías. ¿Cómo reducir su impunidad? , Cuadernos
de Derecho Judicial, Consejo General del Poder Judicial, Madrid, 2006.
PLEÉ , Raúl Omar: "El agente encubierto en la legislación procesal de la
República Argentina" en "Combate al Lavado de Dinero en los Sistemas
Judiciales", CICAD/OEA-SEDRONAR, Buenos Aires, 2002.
POLAK , Federico: La empresa extranjera, ed. Abaco, Buenos Aires, 2003.
PRIETODELPINO , Ana María / GARCÍAMAGNA , Deborah Isabel / PARDO ,
Antonio Martín: "La deconstrucción del concepto de blanqueo de

438
capitales", en InDret, N° 3/2010, obtenido en:
http://www.indret.com/pdf/747_es.pdf .
PRONO , Atilio Jorge / DELL 'ELCE , Quintino Pierino: "¿Cuáles son las
principales diferencias y similitudes más importantes existentes entre
una auditoría contable y una pericia contable?", en Revista de la
Asociación de Magistrados y Funcionarios de la Justicia Nacional,
Asociación de Magistrados y Funcionarios de la Justicia Nacional,
Buenos Aires, Volumen 43/44, págs. 303/317.
QUIRK , Peter: "macroeconomic implications of money laundering" (IMF
work document N° 96/66).
RAMOS , Nora / BRIGLIA , Carlos / FERRARIO , Pablo / RÍOS , Martín:
"Fideicomisos financieros en el mercado de capitales local" en AA/VV:
Negocios societarios. Libro homenaje a Max Mauricio Sandler , Ad-Hoc,
Buenos Aires, 1998, págs. 151/162.
RODRÍGUEZ , Claudia B.: "Fondos comunes de inversión" en Jurisprudencia
Argentina, Jurisprudencia Argentina, Buenos Aires, suplemento del
5/11/2008 (T. 2008-VI, pág. 1573 y ss.).
RODRÍGUEZSIMÓN , Fabián J: "Los instrumentos financieros derivados -
principales pleitos en la materia", en La Ley, La Ley, Buenos Aires,
T. 1997-C, pág. 1123 y ss.
RODRÍGUEZVILLAR , Pacífico / BERMEJO , Mateo Germán: Prevención del
lavado de dinero en el sector financiero, Ad-Hoc, Buenos Aires, 2001.
ROMEROVILLANUEVA , Horacio J: "Algo más sobre un tema recurrente: El
agente encubierto." En Jurisprudencia Argentina, Buenos Aires,
Abeledo-Perrot, Volumen: 2000-II, págs. 499/505.
ROMEROVILLANUEVA , Horacio J.: "El procedimiento de intercepción del
correo electrónico: ¿Un vacío legal o analogía prohibida", en Revista de
Derecho Procesal Penal —La Prueba en el Proceso Penal II , Rubinzal-
Culzoni, T. 2009-2, págs. 209/235.
ROVIRA , Alfredo: Sociedades extranjeras , Abeledo-Perrot, Buenos Aires,
1985.
ROVIRA , Alfredo: "Reflexiones acerca del régimen de las sociedades
extranjeras que actúan en la República", en La Ley, La Ley, T. 155, págs.
983/993.
RUDI , Daniel Mario: "La garantía constitucional de la defensa en juicio y la
protección del agente encubierto cuando declara como testigo" en El
Derecho, Jurisprudencia General, Universitas, Buenos Aires, vol. 176,
págs. 1021/1031.
RUEDAMARTÍN , María Angeles: "Los ataques contra los sistemas
informáticos: conductas de hacking. Cuestiones político-criminales", en

439
Revista de Derecho Penal — Imputación, Causalidad y Ciencia-III,
Rubinzal-Culzoni, Santa Fe, T. 2011-1, págs. 241/282.
SACCANI , Raúl R.: "La investigación y prueba del lavado de activos", en
AAVV, Tratado de lavado de activos y financiación del terrorismo, La
Ley, Buenos Aires, 2012, T. III, págs. 111/162.
SALEMEMURAD , Marcelo A.: "Responsabilidad por operaciones de lavado
de activos: ¿hacia un régimen de publicidad de la función de sindicatura
y auditoría de sociedades comerciales?", en Doctrina societaria y
concursal, Errepar, Buenos Aires, Volumen: XVII-211, págs. 665/673.
SANTESTEBANHUNTER , Jorge H.: "Lavado de activos y responsabilidad de
los contadores" en AAVV, Tratado de lavado de activos y financiación
del terrorismo, La Ley, Buenos Aires, 2012, T. II, págs. 459/521.
SCHAEFFER , Emily C.: "Remittances and reputations in Hawala money-
transfer systems: Self-enforcing exchange on an international scale" en
The Journal of Private Enterprise, 24 (1), 2008, págs. 1/17.
SCHNEIDER , Mariel V.: "Consideraciones sobre la figura del "arrepentido"
(art.29 ter ley 23.737)." en Jurisprudencia Argentina, Jurisprudencia
Argentina, Buenos Aires, vol. 2003-I, págs. 1147/1153.
SCHNEIER , Bruce: "Remotely eavesdropping on cell phones microphones",
publicado en "Schneier on Security" el 5/12/2006, documento
informático obtenido en:
http://www.bugsweeps.com/info/eavesdropping_detection.html .
Secretary of the Treasury / Board of Governors of the Federal Reserve
System / Securities and Exchange Commision (SEC): "Report to
Congress in accordance with # 356(c) of the USA Patriot Act",
31/12/2002.
SENGUPTA , Somini: "In latest breach, hackers impersonate Google to
snoop on users in Iran", publicado en NY Times el 30/8/2011, obtenido
en: http://www.nytimes.com/2011/08/31/technology/internet/hackers-
impersonate-google-to-snoop-on-users-in-iran.html?src=recg .
SENGUPTA , Somini / BILTON , Nick. "Hackers select a new target: Other
hackers", publicado en NY Times el 4/7/2011, Obtenido en:
http://www.nytimes.com/2011/07/05/technology/05hack.html?pagewant
ed=2&&sq=Hackers&&st=cse/scp=9 .
Servicio Ejecutivo de la Comisión de Prevención del Blanqueo de
Capitales e Infracciones Monetarias de España (SEPBLAC): "Guía para
la prevención del riesgo de blanqueo de capitales en banca de
corresponsales", diciembre 2007, documento informático obtenido en:
http://www.sepblac.es/espanol/informes_y_publicaciones/Blanqueo_en
_banca_corresponsales.pdf .

440
SILMAN , Joshua: "Steganography and steganalysis: An overview"
publicado en SANS Institute InfoSec Reading Room, agosto 2001,
document informático obtenido en:
http://www.sans.org/reading_room/whitepapers/stenganography/stegan
ography-steganalysis-overview_553 .
SIMANTEC : "Bots y botnets: una amenaza creciente", documento
informático obtenido en
http://symantec.com/es/mx/norton/theme.jsp?themeid=botnet .
SMITH , Marcia M.: "Identity Theft: The Internet Connection", reporte para
el Congreso de los Estados Unidos del Congressional Research Service
- The Library of Congress, publicado el 16/3/2005, obtenido en:
http://www.usembassy.it/pdf/other/RS22082.pdf .
SUTHERLAND , Edwin: "El delito de cuello blanco" , Universidad Central de
Venezuela, Caracas, 1969.
TAKATS , Elod: "A theory of ‘crying wolf': The economics of money
laundering enforcement", IMF Working Papers, Vol 1-54, publicado en
abril de 2007, obtenido en: SSRN: http://ssrn.com/abstract=979035.
TANZI , Vito: "Money laundering and the international financial system (IMF
work document N° 96/55).
Tax Justice Network: "Identifying tax havens and offshore finance centers",
documento informático obtenido en:
http://www.taxjustice.net/cms/upload/pdf/Identifying_Tax_Havens_Jul_
07.pdf .
TELIAS , Sara Diana / KÖNIG , Judith: Cfr. TELIAS , Sara Diana/KÖNIG ,
Judith: "Apuntes sobre las fuentes de información en la investigación de
los delitos Tributarios y lavado de activos y sobre la auditoría contable
forense" en Revista de Derecho Penal-Derecho Penal Económico,
Rubinzal-Culzoni, Buenos Aires, T. Derecho Penal Tributario 2010-IV,
págs. 601/630.
TERRAGNI, Marco Antonio: "El "arrepentido'", en La Ley, La Ley, Buenos
Aires, vol. 1994-E, págs. 1450/1454.
The Cornerstone Report" — US Inmigration and Customs Enforcement:
"International Spotlight on the Netherlands", publicado en junio 2009.
The Financial Stability Forum (FSF): "Report of the Working Group on off
shore centers", publicado el 4/4/2000.
The Financial Stability Forum (FSF): "Recomendations and concerns
raised by highly leveraged institutions (‘HLIs'): An assesment", marzo
2002.
The Joint Forum (Basel Committee on Bankins Supervision - BCBS;
International Organization of Securities Commissions - IOSCO;
International Association of Insurance Supervisors - IAIS): "Iniciatives by

441
the BCBS, IAIS and IOSCO to combat money laundering and the
financing of terrorism", publicado en junio 2003.
The Wolfsberg Group: "Wolfsberg statement: Anti-money laundering
guidance for mutual funds and other pooled investment vehicles",
documento informático obtenido en: http://www.wolfsberg-
principles.com/pdf/mutual-funds.pdf .
TIME Magazine: "A banking system built for terrorism", publicado el
5/10/2001, obtenido en:
http://www.time.com/time/world/article/0,8599,178227,00.html .
TOBARESCATALÁ , Gabriel: "El arrepentido en el secuestro extorsivo", en
Doctrina Judicial, La Ley, Buenos Aires, Vol. 2005-2, págs. 632/636.
TORRES , Carlos: "Agente encubierto", en Revista del Ministerio Público
Fiscal, Buenos Aires, Procuración General de la Nación, págs. 107/123.
TORI , Carlos: Hacking ético , editado por el autor, Rosario, 2008.
TOSELLI , Nicolás/ NICOLOSILÓPEZ , Juan M./ CHOUELA, Diego A.: "Nuevas
formas de defraudación: "phishing"", en Revista de Derecho Penal y
Procesal Penal, Buenos Aires, AbeledoPerrot, Volumen: 2007-2, págs.
307/313.
TURANO , Pablo / BORINSKY , Mariano Hernán: "La actividad investigativa
del Ministerio Público y el secreto fiscal" en Revista de Derecho Penal
— Derecho Penal Económico, Rubinzal-Culzoni, Buenos Aires, Vol.
2007, págs. 63/77.
USA Today: "IRS seeks PayPal's aid finding hidden cash", publicado el
4/11/2006, obtenido en:
http://www.usatoday.com/money/perfi/taxes/2006-04-11-taxes-
paypal_x.htm .
U.S. Department of Justice (DOJ): "Attorney General's Guidelines on F.B.I.
use of Informants and Confidential Sources", publicado el 8/1/2001,
document informático obtenido en:
http://www.justice.gov/ag/readingroom/ciguidelines.htm .
U.S. Department of Justice (DOJ): Office of Justice Programs, National
Institute of Justice:
"Electronic crime scene investigation. A guide for first responders".
U.S. Department of Justice (DOJ): Office of Justice Programs, National
Institute of Justice:
"Forensic examination of digital evidence. A guide for law enforcement".
U.S. Department of Justice (DOJ): Computer Crime an Intellectual Property
Section, Criminal Division: "Searching and seizing computers and
obtaining electronic evidence in criminal investigations".

442
U.S. Department of the Treasury/Financial Crimes Enforcement Network
(FinCEN): "FinCEN advisory on informal value transfer systems", N° 33,
marzo 2003,
U.S. General Accounting Ofice (GAO): "Suspicious banking activities:
possible money laundering by U.S. corporations formed for russian
entities", Informe para el líder de la minoría del Subcomité Permanente
de Investigaciones, Comité de Asuntos de Gobierno, Senado de los
Estados Unidos. Publicado en octubre de 2000.
U.S. Senate. Permanent Subcomitee on Investigations. Comitee on
Governmental Affairs: "Money laundering and foreign corruption:
Enforcement and effectiveness of the Patriot Act. Case study involving
Riggs Bank", publicado el 15/7/2004.
VANDERWOLK , Jefferson P.: "The new world of tax information exchange",
en Asia-Pacific Journal of Taxation, Vol. 13, Nº. 2, otoño/invierno 2009,
obtenido en SSRN: http://ssrn.com/abstract=1582452 .
VÁZQUEZ ROJAS , M.: "La prueba informática desde la teoría racional de la
prueba" en Policía y Criminalística, Ed. Policial, Buenos Aires, Vol. 21,
págs. 14/27.
VERINI , James: "The great cyberheist", publicado en NY Times Magazine
el 10/11/2010, Obtenido en:
http://www.nytimes.com/2010/11/14/magazine/14Haecker-
t.html?_r_1&&nl=todaysheadlines&&emc=a210&&pagewanted=1.
VIDALALBARRACÍN , Héctor G.: Delitos aduaneros (3ª ed.), Mave, Buenos
Aires, 2010.
VIRGOLINI, Julio E. S.: "Crimen organizado: Criminología, derecho y
política" en AAVV:Nada personal... Ensayos sobre criminalidad
organizada y sistema de Justicia", Ed. Depalma, Buenos Aires, 2001,
págs. 37/62.
VÍTOLO , Daniel Roque: Sociedades extranjeras y offshore , Ad-Hoc,
Buenos Aires, 2003.
WALL , David S.: "The Internet as a conduit for criminal activity", en
Information Technology and the Criminal Justice System", Sage
Publications, publicado el 18/3/2010, págs. 77/98, documento
informático obtenido en: SSRN: http://ssrn.com/abstract=740626 .
WILLIAMS , Phil: "Organized crime and cybercrime: Synergies, trends and
responses", document informático obtenido en
http://www.crimeresearch.org/library/Cybercrime.htm .
ZABALADUFFAU , Andrea M.: "Técnicas de investigación encubiertas" en
Jurisprudencia Argentina, Buenos Aires, T. 2008-II, págs. 1046/1053.

443
ZARAGOZA AGUADO , Javier: "El blanqueo de bienes de origen criminal" en
"Combate al lavado de dinero en los sistemas judiciales",
CICAD/OEA/SEDRONAR, Buenos Aires, 2002.
ZOROMÉ , Ahmed: "Concept of Offshore Financial Centers: in search of an
operational definition", IMF working paper WP/07/87, publicado por el
FMI en abril de 2007.

444
CITAS

(1) Cfr. CASSANI, Marcos J./EMLEK, Pablo L.: "Los avances tecnológicos en la
instrucción...", cit., pág. 546.
(2) Cfr. AVILAPAZDEROBLEDO, Rosa Angélica del V.: "Prueba informática. Documento
electrónico. documento digital y firma digital. Aspectos procesales en Argentina y Mercosur"
en AAVV: Confirmación procesal, Ediar, Buenos Aires, 2007, Vol. II, págs. 11/22. Pág. 14
(citas omitidas).
(3) Cfr. BATTAGLIA, Antony J.: "Surviving E-Discovery. Rules and realities", documento
informático obtenido en: http://www.ajb/articles/surviving e:discovery.109, pág. 1.
(4) Los archivos CAD/CAM son archivos de diseño asistido por computadora.
(5) Cfr. TELIAS, Sara Diana/KÖNIG, Judith: "Apuntes sobre las fuentes de información...",
cit., pág. 607 (citas omitidas).
(6) Cfr. CASSANI, Marcos J./EMLEK, Pablo L.: "Los avances tecnológicos...", cit., pág. 549.
(7) Cfr. GUTIÉRREZZARZA, Angeles: Investigación y enjuiciamiento de los delitos
económicos, Colex, Madrid, 2000, pág. 304.
(8) Cfr. DARAHUGE, María Elena/ARELLANOGONZÁLEZ, Luis E.: Manual de informática
forense (Prueba indiciaria informático forense), ERREPAR, Buenos Aires, 2011, pág. 33
(énfasis añadido).
(9) Cfr. GUTIÉRREZZARZA, Angeles: Investigación y enjuiciamiento..., cit., pág. 304 (citas
omitidas).
(10) Sancionada el 22/12/2011, publicada en el BO el 28/12/2011.
(11) Cfr. DARAHUGE, María Elena/ARELLANOGONZÁLEZ, Luis E.: Manual de informática
forense..., cit., pág. 41.
(12) Es decir, el historial de las búsquedas realizadas por el usuario en los buscadores
de internet.
(13) Cfr. PASSAMAR, Abraham: "Empresa y prueba informática", documento informático
obtenido en: http://www.vlex.com/vid/450690, pág. 38.
(14) Respecto de la recuperación de datos borrados o dañados, ver Infra, § 11.5.
(15) Estos manuales o reglamentos si existen en EE.UU. y otros países. Así, por ejemplo,
la Asociación de Jefes de Policía de Inglaterra, Gales e Irlanda ("Association of Chief Police
Officers"- ACPO) publicó una guía de buenas prácticas respecto del tratamiento de prueba
informática ("Good practice guide for computer-based electronic evidence"). De igual
manera, el Departamento de Justicia de los EE.UU. publicó no una sino tres guías sobre la
cuestión. La Oficina de Programas de Justicia del Instituto Nacional de Justicia emitió dos
de ellas: una enfocada a la recolección de evidencia digital ("Electronic crime scene
investigation. A guide for first responders"), la otra al análisis forense de dicha evidencia
("Forensic examination of digital evidence. A guide for law enforcement"). Mientras que la
Sección sobre Crimen Informático y Propiedad Intelectual de la División Criminal de aquél
departamento publicó un documento reseñando los criterios jurisprudenciales sobre la
recolección y análisis de la prueba informática ("Searching and seizing computers and
obtaining electronic evidence in criminal investigations").
(16) Cfr. VÁZQUEZ ROJAS, M.: "La prueba informática desde la teoría racional de la prueba"
en Policía y Criminalística, Ed. Policial, Buenos Aires, Vol. 21, págs. 14/27. Pág. 18 (citas
omitidas).
(17) Cfr. VÁZQUEZ ROJAS, M.: "La prueba informática...", cit., pág. 22 (citas omitidas). Al
respecto, VÁZQUEZ ROJAS explica que bajo este supuesto, cobra importancia la denominada
"prueba sobre prueba", con la que se alude a evidencias que no versan directa ni
indirectamente sobre los hechos del caso, sino sobre otras pruebas (que si tienen que ver
con esos hechos) en aras a determinar el grado de fiabilidad que ofrecen (op. cit., pág. 22 -
citas omitidas).

445
(18) Cfr. Asociación de Jefes de Policía de Inglaterra, Gales e Irlanda ("Association of
Chief Police Officers"- ACPO): "Good practice guide for computer-based electronic
evidence", 4th official release version, obtenido en:
http://www.7safe.com/electronic_evidence/ACPO_guidelines_computer_evidence.pdf, pág.
6.
(19) Cfr. APCO: "Good practice guide...", cit., pág. 6.
(20) Un servidor o "server" es una computadora que provee servicios a otras
computadoras que están conectadas con ella a través de una red. Cualquier computadora,
incluyendo a una laptop, puede ser configurada como server. Los usos principales de los
servers son proveer recursos compartidos como e-mail, almacenamiento de datos, servicios
de página web o servicios de impresión a los usuarios de la red (Cfr. U.S. Department of
Justice (DOJ): Office of Justice Programs, National Institute of Justice: "Electronic crime
scene investigation. A guide for first responders", pág. 17).
(21) La expresión, que originalmente aludía al modo de coordinar varios ordenadores para
mejorar la eficacia de su capacidad de computación, luego fue ampliada para incluir también
al modo de gestionar la información digital impulsada por los usuarios, básicamente
permitiendo que la información se guarde directamente en la red, en vez de hacerlo en el
rígido de la computadora personal.
(22) En lo que atañe al secuestro de agendas electrónicas, debe tenerse en cuenta que
las baterías tienden a fallar muy rápidamente cuando no se las mantiene cargadas. Por
ende, es conveniente consultar a un especialista desde el principio respecto de la posibilidad
de cargar las baterías para evitar la pérdida de evidencia (los datos pueden borrarse si la
batería se descarga). También debe recordarse secuestrar todos los cables, conexiones y
soportes relacionados con la agenda electrónica (Cfr. APCO: "Good practice guide...", cit.,
pág. 10).
(23) Cfr. DARAHUGE, María Elena/ARELLANOGONZÁLEZ, Luis E.: Manual de informática
forense..., cit., págs. 213/214.
(24) Cfr. APCO: "Good practice guide...", cit., págs. 9/10. Se aclara que deben etiquetarse
las bolsas conteniendo estos ítems, y no los ítems propiamente dichos.
(25) Cfr. APCO: "Good practice guide...", cit., pág. 6.
(26) Cfr. COHEN, Frederick B.: "Fundamentals of digital forensics evidence", documento
informático obtenido en: http://all.net/ForensicsPapers/HandbookOfCIS.pdf. (énfasis
añadido).
(27) En cuanto a la importancia de esta cadena de evidencia, resulta de interés el planteo
efectuado por la defensa del ex-Secretario de Transporte del gobierno del Presidente Néstor
Kirchner, Ricardo Jaime, en relación con una serie de mails hallados en las computadoras
de un subalterno de éste, habiéndose planteado la nulidad de ese elemento de prueba a
partir de la supuesta violación de la "cadena de custodia", que culminó efectivamente con la
invalidación de esa evidencia a principios de 2012. Ver, al respecto, los artículos titulados
"La Defensa dice que los mails son nulos", (publicado en el diario La Nación el 23/11/2010,
obtenido en: http://www.lanacion.com.ar/nota.asp?nota_id=1327343) y "Oyarbide declaró la
nulidad de los mails de Ricardo Jaime" (publicado en Perfil.com el 23/2/2012, obtenido
en:http://www.perfil.com/contenidos/2012/02/23/noticia_0006.html).
(28)Cfr. CARRIER, Brian D.: "Basic digital forensic investigation concepts", publicado el
7/6/2006, obtenido en http://www.digital-evidence.org/di_basics.html.
(29) Cfr. APCO: "Good practice guide...", cit., pág. 8.
(30) La mayoría de las computadoras tiene luces que indican si están encendidas o
apagadas (por ej., en el CPU). El ruido del ventilador también puede indicar que el ordenador
está encendido, lo mismo que la circunstancia de que la máquina esté caliente o tibia
(también puede ser un indicio de que se la apagó recientemente).
(31)Sobre el punto,MAUTNERyARONINexplican que el modo correcto de cerrar el sistema
Windows, en lo que atañe a la salvaguarda de la información importante a nivel forense,
consiste en desenchufarlo directamente, sin realizar la operación de cierre tal cual está
prevista en ese sistema operativo, puesto que este proceso de cierre elimina
automáticamente los archivos temporales utilizados durante la sesión por el sistema y sus
aplicaciones. Por otra parte, en el caso de los sistemas operativosLINUX/UNIX, el método
adecuado depende de si se cuenta o no con la clave de administrador (clave "ROOT"). En

446
el primer supuesto, basta con tipear "sync;sync;halt" en el símbolo "§" de la consola con el
usuario root. En el segundo, la máquina debe también desenchufarse como en el sistema
Windows (Cfr.MAUTNER, Nicolás/ARONIN, Lisandro S.: "Procedimientos relacionados a la
prueba informática: importancia de la computación forense", en Jurisprudencia Argentina,
Buenos Aires, Jurisprudencia Argentina, Volumen: 2004-II. Págs. 1142/1146, pág. 1144 y
nota §14).
(32) Cfr. APCO: "Good practice guide...", cit., pág. 9.
(33)"Random Accesing Memory": contiene información sobre los programas que están
corriendo y los que fueron ejecutados recientemente. Puede incluir palabras claves, llaves
criptográficas, información personal o características del sistema o de los programas.
(34) El "cache" es un mecanismo especial de almacenamiento rápido. Puede consistir en
un espacio reservado de la memoria principal o en una unidad de almacenamiento rápido
independiente.
(35)Las herramientas más confiables para obtener información volátil incluyen el listado
de procesos y/o servicios ("process/service listings"), la solicitud de información del sistema
("system information"), la verificación de los usuarios que se conectaron o registraron, la
verificación de información de red ("network information") incluyendo a los distintos puertos
("listening ports", "open ports", "closing ports"), el "Cache" (mecanismo de almacenamiento
de información de alta velocidad) delARP"adress resolution protocol" y la verificación de
información de auto-start y de registro ("registry information"), entre otras (Cfr.APCO: "Good
practice guide...", cit., pág. 18).
(36) Debe tenerse en cuenta, sin embargo, que a efectos prácticos, es imposible escanear
completamente los contenidos de los módulos RAM de una computadora encendida. Si bien
existe hardware especializado que puede hacerlo, puede ocurrir que el ordenador haya sido
modificado para detectar intrusiones en su chasis, de modo tal que al removerse la cubierta
el sistema descarte los contenidos de esa memoria. Es preciso, pues, realizar algún tipo de
análisis previo a fin de determinar los pasos a seguir para evitar la pérdida de esta
información.
(37)Una clasificación completa de los dispositivos de almacenamiento volátil y el orden
en que los datos deberían ser recolectados puede hallarse en:DARAHUGE, María
Elena/ARELLANOGONZÁLEZ, Luis E.:Manual de informática forense..., cit., pág. 136 y ss.
(38) Se denomina "imagen" a una copia exacta de una unidad realizada con una
herramienta específica que duplica toda la información contenida en el disco original. Esta
imagen no es una simple copia de archivos de un disco a otro, sino que se realiza una copia
bit a bit del contenido del disco, consiguiendo no sólo que el contenido de los archivos sea
el mismo sino que la distribución de los archivos sea exactamente igual, y también permite
recuperar fragmentos de archivos, archivos eliminados que no han sido sobreescritos y el
espacio remanente al final de los archivos, donde muchas veces se puede encontrar
información respecto de versiones anteriores del archivo (Cfr. MAUTNER, Nicolás/ARONIN,
Lisandro S.: "Procedimientos relacionados a la prueba informática...", cit., pág. 1143 -nota
§13).
(39) Puede encontrarse un listado detallado de los pasos a adoptar en la duplicación y
autenticación de la prueba informática en DARAHUGE, María Elena/ARELLANOGONZÁLEZ, Luis
E.: Manual de informática forense..., cit., pág. 132 y ss.
(40)Existen distintos programas que llevan a cabo este proceso de "adquisición de
imagen" y la subsiguiente obtención de un "duplicado forense". Entre ellos, elEnCase(que
contiene herramientas para la adquisición de datos, recuperación de archivos, búsqueda y
clasificación de archivos, etc.),Forensic ToolkitoFTK(además de la herramienta para clonar,
contiene otra que recolecta datos para vulnerar archivos encriptados), y elHelix 3, que reúne
la mayoría de las herramientas disponibles en los otros programas mencionados.
(41) Cfr. APCO: "Good practice guide...", cit., pág. 4.
(42) Cfr. BATTAGLIA, Antony J.: "Surviving E-Discovery...", cit., pág. 5.
(43) Cfr. GORGAS, María de los Milagros: "Procedimiento para acceder a mensajes de
correo electrónico", en GORGAS, María de los Milagros/HAIRABEDIÁN, Maximiliano:
Cuestiones prácticas sobre la investigación penal", ed. Mediterránea, Córdoba, 2004, págs.
17/24. Pág. 19 (citas omitidas - énfasis eliminado).
(44)Cfr. GORGAS, María de los Milagros: "Procedimiento para acceder...", cit., pág. 21.

447
(45)Cfr. GORGAS, María de los Milagros: "Procedimiento para acceder...", cit., pág. 20.
(46)Cfr. ROMEROVILLANUEVA, Horacio J.: El procedimiento de intercepción del correo
electrónico: ¿Un vacío legal o analogía prohibida", en Revista de Derecho Procesal Penal -
La Prueba en el Proceso PenalII, Rubinzal-Culzoni, T. 2009-2, págs. 209/235. Pág. 229.
(47)Cfr.GORGAS, María de los Milagros: "Procedimiento para acceder...", cit., pág. 21.
ElMLATestablece dos mecanismos: uno estándar, que prevé el paso a través de la autoridad
central argentina (Ministerio de Justicia) y la Oficina de Asuntos Internacionales de
losEE.UU., quién en caso de aprobar el pedido de asistencia lo redirige hacia el Fiscal
Federal General del distrito en el que esté emplazado el servidor, para que éste le requiera
la información. El segundo procedimiento es el denominado 24/7, reservado para
requerimientos urgentes (vinculados a casos de secuestro, terrorismo, etc.), en el que la
solicitud de asistencia se tramita a través del Centro de Comando de Atención 24 hs. de la
Sección Delitos Informáticos y Propiedad Intelectual en WashingtonDC(ibídem, págs.
21/23).
(48) Cfr. CASSANI, Marcos J./EMLEK, Pablo L.: "Los avances tecnológicos...", cit., págs.
557/558.
(49)El art. 234° del C.P.P.N.. establece que "Siempre que lo considere útil para la
comprobación del delito el juez podrá ordenar, mediante auto fundado, la intercepción y el
secuestro de la correspondencia postal o telegráfica o de todo otro efecto remitido por el
imputado o destinado a éste, aunque sea bajo nombre supuesto.".
(50) El art. 235° del C.P.P.N. dispone: "Recibida la correspondencia o los efectos
interceptados, el juez procederá a su apertura en presencia del secretario, haciéndolo
constar en acta. Examinará los objetos y leerá, por sí, el contenido de la correspondencia.
Si tuvieren relación con el proceso, ordenará el secuestro; en caso contrario, mantendrá
en reserva su contenido y dispondrá la entrega al destinatario, a sus representantes o
parientes próximos, bajo constancia".
(51) El art. 236° del C.P.P.N. dice: "El juez podrá ordenar, mediante auto fundado, la
intervención de comunicaciones telefónicas o cualquier otro medio de comunicación del
imputado, para impedirlas o conocerlas.
Bajo las mismas condiciones, el Juez podrá ordenar también la obtención de los registros
que hubiere de las comunicaciones del imputado o de quienes se comunicaran con él.
En las causas en que se investigue alguno de los delitos previstos en los artículos 14°2
bis y 170° delCODIGOPENALDELANACIÓN, o que tramiten en forma conexa con aquéllas,
cuando existiese peligro en la demora, debidamente justificado, dichas facultades podrán
ser ejercidas por el representante delMINISTERIOPUBLICOFISCAL, mediante auto fundado, con
inmediata comunicación al Juez, quien deberá convalidarla en el término improrrogable de
veinticuatro horas, bajo pena de nulidad del acto y consecuente ineficacia de la prueba
introducida a partir de él".
(52) Cfr. ROMEROVILLANUEVA, Horacio J.: "El procedimiento de intercepción...", cit., pág.
224.
(53) Cfr. ROMEROVILLANUEVA, Horacio J.: "El procedimiento de intercepción...", cit., pág.
224. El autor mencionado cita, en tal sentido, los fallos: "Ventura, Luis" de la CFCP, Sala I
(rto. el 7/11/2008); "Abreu, Carlos A." de la CNCCorr., Sala VII (rto. el 9/10/2008); "Calleja,
Marta H. y otra", de la CNCCorr., Sala I (rto. el 18/5/2005); "Ilic Dragoslav" de la CNFed.
CCorr., Sala II (rto. el 5/6/2007); y Steinhaus, Raquél" de la CNAPE, Sala A (rto. el
13/9/2002).
(54) Cfr. ROMEROVILLANUEVA, Horacio J.: "El procedimiento de intercepción...", cit., pág.
226.
(55) Cfr. ROMEROVILLANUEVA, Horacio J.: "El procedimiento de intercepción...", cit., pág.
225.
(56) Cfr. GARCÍA, Luis M.: "La intervención de las comunicaciones telefónicas... (2ª
Parte)", cit., pág.721.
(57) Cfr. GARCÍA, Luis M.: "La intervención de las comunicaciones telefónicas... (2ª
Parte)", cit., pág. 719.
(58) Cfr. GARCÍA, Luis M.: "La intervención de las comunicaciones telefónicas... (2ª
Parte)", cit., pág. 739, con cita al fallo "Rodríguez, Constantino s/nulidad" del TOC N° 9, rto.
el 14/5/1997.

448
(59) En el 2° párrafo del art. 235º se dispone que en el caso en que los mensajes no
guarden relación con el objeto del proceso "[se] dispondrá la entrega al destinatario, a sus
representantes o parientes próximos, bajo constancia".
(60) Cfr. ROMEROVILLANUEVA, Horacio J.: "El procedimiento de intercepción...", cit., pág.
229.
(61) Excepción a este principio son los correos o documentos electrónicos que contienen
una firma digital o electrónica, entendida en los términos de la Ley 25.506 (sancionada el
14/11/2001, publicada en el B.O. el 14/12/2001). La referida ley establece, en su artículo 2°,
que la firma digital es "[el] resultado de aplicar a un documento digital un procedimiento
matemático que requiere información de exclusivo conocimiento del firmante,
encontrándose ésta bajo su absoluto control. La firma digital debe ser susceptible de
verificación por terceras partes, tal que dicha verificación simultáneamente permita
identificar al firmante y detectar cualquier alteración del documento digital posterior a su
firma". Mientras que en el art. 5° se define a la firma electrónica como "[el] conjunto de datos
electrónicos integrados, ligados o asociados de manera lógica a otros datos electrónicos,
utilizados por el signatario como su medio de identificación, que carezca de alguno de los
requisitos legales para ser considerada firma digital. En caso de ser desconocida la firma
electrónica corresponde a quién la invoca acreditar su validez".
(62) Cfr. AVILA PAZ DE ROBLEDO, Rosa Angélica del V.: "Prueba informática...", cit., pág.
15.
(63) La validez probatoria de los documentos con firma digital fue reconocida
expresamente en la Ley 25.506 (sancionada el 14/11/2001, publicada en el BO el
14/12/2001) de "firma digital".
(64) Cfr. DARAHUGE, María Elena/ARELLANOGONZÁLEZ, Luis E.: Manual de informática
forense..., cit., pág. 86.
(65)Fallo dictado en la causa N° 29.958/2004: "Bunker Diseños S.A. c/IBM Argentina S.A.
s/ordinario", rta. el 2/3/2010.
(66) Cfr. CASSANI, Marcos J./EMLEK, Pablo L.: "Los avances tecnológicos...", cit., págs.
550/551 (citas omitidas - énfasis añadido).
(67) En agosto de 2006, el ciudadano venezolano/estadounidense Antonini Wilson fue
sorprendido en el Aeroparque Metropolitano Jorge Newbery cuando intentaba ingresar a la
Argentina con una valija cargada con aproximadamente U$S 800.000 en efectivo. En esa
ocasión, el nombrado había viajado a nuestro país en un avión privado contratado por
funcionarios argentinos, al que había sido invitado a abordar. Tras escapar de la Argentina,
Antonini Wilson se refugió en los EE.UU., donde fue abordado por cuatro ciudadanos
venezolanos y uno uruguayo presuntamente enviados por el gobierno de Venezuela para
procurar convencerlo de que confesara ante las autoridades de nuestro país que el dinero
era suyo. Las negociaciones fueron grabadas por el F.B.I. (alertado por el propio Antonini
Wilson) mediante micrófonos ocultos que este último llevaba encima. A consecuencia de
ello, los supuestos enviados venezolanos fueron arrestados y condenados por espionaje en
la ciudad de Miami.
(68) Cfr. SCHNEIER, Bruce: "Remotely eavesdropping on cell phones microphones",
publicado en "Schneier on Security" el 5/12/2006, documento informático obtenido en:
http://www.bugsweeps.com/info/eavesdropping_detection.html. Sin embargo, una nota
publicada en la página web de la BBC en 2004 mencionaba, entro otros métodos para
escuchar conversaciones remotamente, la posibilidad de convertir a los teléfonos celulares
en micrófonos ocultos, utilizando para ello las frecuencias que usan dichos aparatos para
comunicarse con sus bases (distinta de la que se usa para hablar). Ver: BBC News: "This
goes no further...", publicado el 2/3/2004, obtenido en:
http://news.bbc.co.uk/2/hi/uk_news/magazine/3522137.stm.
(69) La legitimidad del uso de "micrófonos errantes" de conformidad con las leyes
norteamericanas fue afirmada por primera vez por la Corte de Apelaciones del 2° Circuito
en 1993, en el caso "United States v. Bianco" (998 F.2d 1112, 1122-24). Dicha postura fue
reiterada posteriormente (en 1996) por la Corte de Apelaciones del 5° Circuito en "United
States v. Gaytan" (74 F.3d 545. 553). Más recientemente, se convalidó nuevamente el uso
de esta tecnología en "United States v. Tomero" (462 F. Supp. 2d 565 -2006). Ver, al
respecto: JOYCE, Frederick M. / BIGART, Andrew E.: "Liability for all, privacy for none: The

449
conundrum of protecting privacy rights in a pervasively electronic world", en Valparaíso
University Law Review, vol. 41, N° 4, 2007, págs. 1481/5016. Pág. 1504.
(70) Cfr. BBC News: "This goes no further...", cit.
(71) Las conexiones normales de Internet son, en general, transmisiones no encriptadas
divididas en "paquetes" de datos. Utilizando un programa "olfateador de paquetes"
("paquetsniffer") es posible capturar la mayoría de esos "paquetes" y acceder a su carga
(que puede consistir en nombres de usuarios, e-mails y hasta claves o información sensible)
en forma de texto. A su vez, hay programas que permiten descifrar las claves de acceso a
Internet. Entre estos programas están el Aircrack y el Ophcrack. El primero sirve para
decodificar las claves WEP y WPA-PSK que protegen las redes de Internet WI-FI, a partir
de la información obtenida mediante la captura de "paquetes de la red Wi-Fi" que utilizan
ese tipo de codificación de contraseñas. El Ophcrack es un programa que "crackea"
contraseñas de Windows.
(72) Para una explicación más detallada del funcionamiento de los "ataques por
intermediario", ver Infra, § 11.2.
(73) Entre las múltiples herramientas para llevar a cabo ataques MITM se encuentran los
sistemas Dsniff, Cain, Ettercap, Karma, AirJack, SSLStrip, SSLSniff, Mallory y wsniff.
También existen herramientas, como el Network Investigation Toolkit, que están
específicamente diseñadas para agencias de seguridad o investigadores, ofreciendo
aplicaciones para el monitoreo y análisis forense de contenido de Internet, así como para la
interceptación de LAN y WLAN. Contiene software para detectar y capturar "paquetes",
descifrar claves e información encriptada, etc.
(74) Cfr. CHIRINO SÁNCHEZ, Alfredo: "Las tecnologías de la información y el proceso penal.
Análisis de una crisis anunciada", documento informático obtenido en:
http://www.cienciaspenales.org/REVISTA%2014/chirin14.htm., pág. 1. Con sentido crítico,
CHIRINO SÁNCHEZ alerta sobre el riego que entraña la construcción de perfiles de
personalidad a partir de la nuevas tecnologías de la información, y entiende que existe un
"derecho a la autodeterminación informativa" que enfrenta a la "contaminación" de las
libertades individuales producto del efecto de las nuevas tecnologías (ibídem, pág. 3).
(75)Cfr.CHIRINO SÁNCHEZ, Alfredo: "Las tecnologías de la información...", cit., pág. 1.
(76) Incorporado por la Ley 24.424.
(77) Cfr. GARCÍA, Luis M.: "La intervención de las comunicaciones telefónicas... (1ª parte)",
cit., pág. 426.
(78) Cfr. ZABALADUFFAU, Andrea M.: "Técnicas de investigación encubiertas" en
Jurisprudencia Argentina, Buenos Aires, T. 2008-II, págs. 1046/1053, pág. 1047.
(79) Cfr. GARCÍA, Luis M.: "La intervención de las comunicaciones telefónicas...(1ª parte)",
cit., pág. 727 (citas omitidas).
(80) Para mayor información sobre el programa PGP, ver la reseña publicada en:
http://www.eumed.net/cursecon/ecoinet/seguridad/pgp.htm
(81) Ver, al respecto, el artículo titulado: "Skype could force end to wiretapping calls. Fast-
growing Internet phone service uses encryption that blocks snooping", publicado por MSNBC
el 16/2/2006. Obtenido en:
http://www.msnbc.msn.com/id/11393674/ns/technology_and_science-security. Si bien el
grado de seguridad del logaritmo de encriptación utilizado por Skype es desconocido (ya
que no ha sido revelado para su análisis por expertos independientes), lo que se sabe es
que utiliza llaves de 256 bits, esto es, que doblan en tamaño a las usadas para transmitir
números de tarjetas de crédito a través de la Internet (que son de 128 bits).
(82) Cfr. artículo titulado "Italy police warn of Skype threat", publicado en BBC News el
14/2/2009, obtenido en: http://news.bbc.co.uk/2/hi/7890443.stm. Así, por ejemplo, en el
citado artículo se hace mención a una escucha telefónica en la que un delincuente instruye
a otro a comunicarse mediante Skype para evitar que sus comunicaciones sean
interceptadas por la policía. Ver también LEYDEN, John: "Italian crooks use Skype to frustrate
wiretaps", publicado en The Register el 16/2/2009, obtenido en:
http://www.theregister.co.uk/2009/02/16/italian_crooks_skype/.
(83) Cfr. manual de seguridad informática publicado online por el grupo de "hacktivistas"
conocido como Anonymous: "The §OpNewblood super secret security handbook", 2011,
obtenido en: http://pastehtml.com/view/1dzvxhl.html.

450
(84) El sistema SSH ("Secure Shell", o "Interprete de órdenes segura") es una
herramienta diseñada para otorgar mayor seguridad (mediante la encriptación de los datos)
a los protocolos de comunicación por Internet más difundidos (Telnet, POP3, FTP), que
fueron creados cuando la seguridad telemática no era un problema, y son vulnerables a
ataques en el contexto informático actual.
(85) Cfr. MONTANARO, Domingo: "In-depht anti-forensics challenges of steganography &&
discovering hidden data", conferencia dictada en EkoParty 2008, Buenos Aires, 2/10/2008.
(86) Cfr. SILMAN, Joshua: "Steganography and steganalysis: An overview" publicado en
SANS Institute InfoSec Reading Room, agosto 2001, obtenido en:
http://www.sans.org/reading_room/whitepapers/stenganography/steganography-
steganalysis-overview_553., pág. 2.
(87) Una típica imagen de 640 x 480 pixels y 256 colores (8 bits) puede esconder
aproximadamente 300 kilobytes de información.
(88) Cfr. SILMAN, Joshua: "Steganography and steganalysis...", cit., pág. 3.
(89) Cfr. MONTANARO, Domingo: "In-depht anti-forensics challenges...", cit.
(90) Cfr. HASSEMER, Winfried: "Oportunidades para la privacidad frente a las nuevas
necesidades de control y las tecnologías de la información", en Nueva Doctrina Penal, Ed.
Del Puerto, Buenos Aires, T. 1999-A, págs. 97/120. Págs. 114/115.
(91) Cfr. HASSEMER, Winfried: "Oportunidades para la privacidad...", cit., págs. 114/115.
(92) Sancionada el 17/12/2003, publicada en el B.O. el 9/2/2004.
(93) En el fallo "Halabi, Ernesto c/PEN —Ley 25.873 dto 1563/04— s/Amparo Ley
19.986", 270:XLII, rto. el 24/2/2009. Al respecto, ver: PALAZZI, Pablo Andrés. "La suspensión
de la reglamentación de la Ley sobre datos de tráfico en material de telecomunicaciones" en
Jurisprudencia Argentina, Buenos Aires, T. 2005-II, págs. 1349 y ss.
(94) Cfr. GARCÍA, Luis M.: "La intervención de las comunicaciones telefónicas... (1ª parte)",
cit., pág. 412 (énfasis en el original).
(95) Cfr. SILMAN, Joshua: "Steganography and steganalysis...", cit., pág. 4.
(96) Cabe mencionar, entre ellas, a StegAlyzer (en sus variantes AS, SS y RTS), Digital
Invisible Ink Toolkit, StegSecret y Virtual Esteganografic Laboratory (VSL), entre otras.
Algunas de estas herramientas incluso pueden descargarse gratuitamente de Internet.
(97) El esteganálisis puede tener un enfoque doble que involucra la detección tanto de
los artefactos como de las características distintivas ("signatures") de aplicaciones
esteganográficas conocidas. De ese modo, todos los archivos en un sistema sospechado
pueden ser comparados con una tabla de aplicaciones estaganográficas a fin de detectar si
una de ellas está o ha estado presente en el sistema. El segundo paso en el proceso consiste
en revisar todos los archivos en un sistema en busca de patrones de "bytes" únicos que
sirven como identificadores, introducidos en el sistema como consecuencia del ocultamiento
de información. El mismo método puede utilizarse para examinar, en tiempo real, archivos
que se encuentran en conexiones de red.
(98) La ley bautizada como "Uniting (and) Strengthening America (by) Providing
Appropiate Tools Required (to) Intercept (and) Obstruct Terrorism" (USAPATRIOTACT) fue
sancionada en octubre de 2001 por el congreso de los EE.UU. en respuesta a los ataques
terroristas del 11/9/2001. La norma estableció estrictas medidas de prevención, detección y
persecución de fondos ilícitos y extendió su aplicación a todo el sistema financiero de ese
país, además de garantizar amplísimos poderes de investigación al gobierno
estadounidense, incluyendo la obtención de claves criptográficas e incluso la posibilidad de
interceptar comunicaciones sin orden judicial.
(99) En 2009, Skype fue adquirido por la firma estadounidense eBay, por lo que
actualmente se encuentra alcanzada por la "Patriot Act" de los EE.UU..
(100) Ciertas herramientas tecnológicas diseñadas para su uso por fuerzas de seguridad,
como el Network Investigation Toolkit, cuentan con software para descifrar llaves
criptográficas.
(101) Cfr. MCCULLAGH, Declan: "Judge Oks FBI keyboard sniffing", publicado en la revista
Wired el 4/1/2002, obtenido en: http://www.wired.com/politics/security/news/2002/01/49455.
(102) En el caso de las comunicaciones mediante Skype, las ondas de imagen y el audio
captadas por la computadora del emisor son transformadas en datos informáticos (y
encriptadas) para ser transmitidas y luego, al ser recibidas por el ordenador del receptor,

451
convertidas nuevamente en voz y video para poder ser vistas y oídas por éste. De ese modo,
un "spyware" ubicado en el punto intermedio entre la captación o emisión de las ondas de
imagen y audio y su encriptación (o desencriptación) puede acceder a esas comunicaciones.
De igual manera, en las comunicaciones efectuadas mediante los sistemas de SSH, los
datos están encriptados mientras pasan por los "túnelesvirtuales" generados por dichos
sistemas, no así cuando ingresan o egresan de aquéllos.
(103) Cfr. LEYDEN, John: "Italian crooks use Skype to frustrate wiretaps", en The Register,
16/2/2009, obtenido en: http://www.theregister.co.uk/2009/02/16/italian_crooks_skype/, cit.
(104) Esto es, lograr el acceso a recursos de un sistema sin tener la autorización de su
dueño o de quién lo controla. En algunos casos, puede implicar también la realización de
una "escalada", que consiste en una sucesión de actos que llevan a lograr cada vez mayor
alcance dentro del sistema para, finalmente, obtener una cuenta de elevados privilegios.
Esto es lo que en la jerga de los hackers se denomina "adueñarse" del sistema ("own the
system"). (Cfr. TORI, Carlos: Hacking ético, cit., págs. 29/30 - énfasis eliminado).
(105) Cfr. CACACE, Cristian G./SEMBER, Andrea: "Los hechos ilícitos internacionales...",
cit. pág. 24.
(106) Ello, en la medida en qué el método escogido no implique poner en peligro otras
cuestiones, además del derecho a la privacidad. Así, por ejemplo, la Corte de Apelaciones
del 9° Circuito de los Estados Unidos dictaminó que el FBI no podía valerse de los sistemas
informáticos de seguridad instalados en automóviles de alta gama de ese país como
micrófonos ocultos, con fundamento en que el método iba en detrimento de la seguridad de
los pasajeros del vehículo. Los referidos sistemas de computación están diseñados para
detectar si el automóvil tiene un accidente, en cuyo caso se enciende un micrófono que
conecta a los pasajeros con la central y les permite solicitar asistencia. El FBI pretendía
utilizar ese sistema para activar remotamente el micrófono (sin que los pasajeros lo
supiesen) y grabar las conversaciones dentro del vehículo. Sin embargo, ello implicaba que
el sistema de seguridad debía desconectarse, razón por la cual la corte falló en contra de la
utilización de ese método. Ver, al respecto: MCCULLAGH, Declan: "Court to FBI: No spying
on in-car computers", publicado en CNET el 19/11/2003, obtenido en:
http://news.cnet.com/Court-to-FBI-No-spying-on-in-car-computers/2100-1029_3-
5109435.html..
(107) La enumeración de los requisitos aplicables a estas medidas de prueba se basa en
la que efectuara MONTOYA respecto de los requisitos a cumplimentar en la realización de
escuchas telefónicas (ver: MONTOYA, Mario Daniel: "Informantes y técnicas de investigación
encubiertas como iniciativa para combatir el crimen organizado", en La Ley, Suplemento de
Actualidad, La Ley, Buenos Aires, marzo de 1999).
(108) Cfr. CASSANI, Marcos J./EMLEK, Pablo L.: "Los avances tecnológicos...", cit., pág.
553.
(109) Sancionada el 28/4/2004, publicada en el B.O. el 24/5/2004.
(110) Ello, a pesar de que en el año 2008 se anunció el inminente dictado del decreto
reglamentario para esta ley, lo que finalmente no se concretó. Ver, al respecto, el artículo
titulado "Deberán registrarse todos los celulares", publicado en La Nación el 9/8/2008,
obtenido en: http://www.lanacion.com.ar/nota.asp?nota_id=1038022.
(111) La instalación de cámaras de seguridad en plazas, parques y otros lugares públicos
se ha impuesto tanto en la Ciudad Autónoma de Buenos Aires como en varias ciudades o
localidades del conurbano bonaerense y el interior del país.
(112) En Inglaterra —posiblemente el país más vigilado del mundo— el gobierno instaló
más de 4 millones de cámaras de seguridad, un cuarto de las cuales se encuentra en la
ciudad de Londres. Otras ciudades, como Nueva York, también cuentan con gran cantidad
de cámaras de este tipo. Ver, al respecto, el artículo titulado: "Bomb plot: The limits of video
surveillance", publicado por CBS News.com el 4/5/2010, obtenido en:
http://www.cbsnews.com/stories/2010/05/04/politics/washingtonpost/main6459087.shtml.
(113) En igual sentido: ZABALADUFFAU, Andrea M.: "Técnicas de investigación
encubiertas", cit., pág. 1047.
(114)Cfr.HAIRABEDIÁN, Maximiliano: "Intromisiones domiciliarias a distancia" enGORGAS,
María de los Milagros/HAIRABEDIÁN, Maximiliano:Cuestiones prácticas sobre la investigación
penal, ed. Mediterránea, Córdoba, 2004, págs. 73/82. Pág. 78 (citas omitidas).

452
(115)Así, por ejemplo, el Reglamento Modelo sobre Delitos de Lavado de Activos
relacionados con el Tráfico de Drogas y otros Delitos Graves de laCICAD/OEA(art. 5°), la
Convención de las Naciones Unidas contra la Delincuencia Organizada Trasnacional de
2000 (art. 20°) y la Convención de las Naciones Unidas contra la Corrupción de 2003 (art.
50°).
(116) Ver, al respecto: MONTOYA, Mario Daniel: "Informantes y técnicas de investigación
encubiertas...", cit., págs. 431 y ss.; TORRES, Carlos: "Agente encubierto", Revista del
Ministerio Público Fiscal, Buenos Aires, Procuración General de la Nación, págs. 107/123;
HENDLER, Edmundo/CARRIÓ, Alejandro D.: "Agente encubierto, testigo de identidad
reservada y arrepentido, análisis de su constitucionalidad." en AAVV: La justicia penal hoy:
de su crisis a la búsqueda de soluciones", Buenos Aires, FD, 2000, Volumen: 1. Págs.
107/147;CATALDI DE ANÚN, María Alejandra: "Agente encubierto. Informante, ética y moral
para combatir el narcotráfico. ¿Lucha despareja?" en Revista de la Asociación de
Magistrados y Funcionarios de la Justicia Nacional, Buenos Aires, Asociación de
Magistrados y Funcionarios de la Justicia Nacional, Volumen: 18/20, págs. 47/55;
ROMEROVILLANUEVA, Horacio J.: "Algo más sobre un tema recurrente: El agente encubierto."
En Jurisprudencia Argentina, Buenos Aires, Abeledo-Perrot, Volumen: 2000-II, págs.
499/505; BECERRA, Nicolás E.: "La justicia penal nuevamente entre garantía y eficiencia: el
arrepentido y El agente encubierto. Algunas preocupaciones previas." En La Ley, Revista
Jurídica Argentina, Buenos Aires, La Ley, Volumen: 1999-A, págs. 759/765; SCHNEIDER,
Mariel V.: "Consideraciones sobre la figura del "arrepentido" (art. 29 ter, ley 23.737)" en
Jurisprudencia Argentina, Buenos Aires, vol. 2003-I, págs. 1147/1153; CORNEJO, Abel: "El
arrepentido en el sistema penal argentino" en Revista de la Asociación de Magistrados y
Funcionarios de la Justicia Nacional, Asociación de Magistrados y Funcionarios de la Justicia
Nacional, Buenos Aires, vol. 25, págs. 163/170; y TERRAGNI, Marco Antonio: "El
'arrepentido'", en La Ley, Buenos Aires, vol. 1994-E, págs. 1450/1454, entre otros.
(117) Sancionada el 7/12/1994, publicada en el B.O. el 9/1/1995.
(118) En mayor profundidad, sobre la problemática generada por la incorporación de las
medidas en estudio a través de la Ley 26.683, ver: BLANCO, Hernán: "Nuevos métodos de
investigación aplicables en la ley de lavado de activos. El 'arrepentido' Ley 25.241. Testigos
o imputados de identidad reservada", en AAVV, Tratado de lavado de activos y financiación
del terrorismo, La Ley, Buenos Aires, 2012, T. II, págs. 79/167.
(119) Autos caratulados como "Fiscal c/Fernández, Víctor Hugo s/av. infracción Ley
20.771", rto. el 11/12/1990.
(120) Fallo citado, considerando 10). La CSJN hizo referencia, especialmente, a los
Estados Unidos y a Alemania.
(121) Cfr. PLEÉ, Raúl Omar: "El agente encubierto en la legislación procesal de la
República Argentina" en "Combate al Lavado de Dinero en los Sistemas Judiciales",
CICAD/OEA-SEDRONAR, Buenos Aires, 2002, pág. 89 (énfasis añadido).
(122) La distinción se encuentra establecida en el art. 27º del C.P.P.N., que establece
que el juez correccional entiende en los delitos reprimidos con pena no privativa de la
libertad, y en los que prevén pena de este tipo cuyo máximo no exceda los tres años.
(123) "Fiscal c/Fernández", considerandos 11) y 13).
(124)Cfr.ZABALA DUFFAU, Andrea M.: "Técnicas de investigación encubiertas".
(125) Cfr. PLEÉ, Raúl Omar: "El agente encubierto...", cit., pág. 88.
(126) Cfr. PLEÉ, Raúl Omar: "El agente encubierto...", cit., pág. 89.
(127) Con cita a CLARIÁ OLMEDO (Derecho Procesal Penal, Marcos Lerner, Córdoba,
1984, pág. 244), PLEÉ explica que este principio se traduce en las atribuciones del juez para
obtener autónomamente en el proceso los elementos de convicción que considera
pertinentes y relevantes para llegar a la verdad de los hechos sin más limitaciones que las
contempladas en la ley y las que se deriven del principio de congruencia ("El agente
encubierto...", cit., pág. 88, nota §86).
(128) Cfr. PLEÉ, Raúl Omar: "El agente encubierto...", cit., pág. 89.
(129) Sobre la delegación de las tareas estatales de prevención del lavado de activos en
los sujetos obligados, ver BLANCO, Hernán: El lavado de activos por sujetos obligados.
Análisis desde la teoría de los delitos de infracción de deber, Abeledo-Perrot, Buenos Aires,
2011, pág. 99 y ss.

453
(130) Cfr. PLEÉ, Raúl Omar: "El agente encubierto...", cit., pág. 93.
(131) Cabe señalar, sobre el punto, que —como bien apunta RUDI ("La garantía
constitucional de la defensa en juicio...", cit., pág. 1029) El agente encubierto y el arrepentido
hacen el mismo camino, aunque en manos opuestas (uno desde las autoridades hacia la
organización, el otro a la inversa).
(132) El art. 33º de la Ley 23.737 (sancionada el 21/9/1989, publicada en el B.O. el
11/10/1989) establece que: "El juez de la causa podrá autorizar a la autoridad de prevención
que postergue la detención de personas o el secuestro de estupefacientes cuando estime
que la ejecución inmediata de dichas medidas puede comprometer el éxito de la operación.
El juez podrá incluso suspender la interceptación en territorio argentino de una remesa
de estupefacientes y permitir su salida del país, cuando tuviere seguridades de que
serávigilada por las autoridades judiciales del país de destino. Esta medida deberá
disponerse por resolución fundada, haciéndose contar, en cuanto sea posible, la cantidad y
calidad de la sustancia vigilada como así también su peso".
(133) En nuestro país, los casos más conocidos son los de Juan Carlos Zacarías, quién
fuera contador de la viuda del narcotraficante colombiano Pablo Escobar Gaviria, Victoria
Henao Vallejos, quien asistió a la investigación que culminó con la detención de su clienta,
posteriormente sobreseída por un tribunal oral federal (ver artículo titulado "La viuda del
narco. Su caída, la vida en prisión y la ayuda del fiscal", publicado en Clarín el 14/11/2000,
obtenido en: http://edant.clarin.com/diario/2000/11/14/i-222435.htm; y "Confirman
sobreseimiento de viuda de narcotraficante" publicado en El Litoral el 15/9/2006, obtenido
en: http://www.ellitoral.com/index.php/diarios/2006/09/15/sucesos/SUCE-03.html). También
el de Hernán Arbizú, un ex-ejecutivo de la firma de inversión JP Morgan que acusó al Grupo
Clarín de lavado de dinero (ver artículo titulado "Clarín, en la mira de la Unidad de
Información Financiera", publicado en ElArgentino.com el 28/2/2010, obtenido en:
http://www.ellitoral.com/index.php/diarios/2006/09/15/sucesos/SUCE-03.html).
(134) Sancionada el 23/2/2000. Publicada en el B.O. el 17/3/2000.
(135) Enfasis añadido.
(136) Cfr. TOBARES CATALÁ, Gabriel: "El arrepentido en el secuestro extorsivo", en
Doctrina Judicial, La Ley, Buenos Aires, Vol. 2005-2, págs. 632/636 (citado de documento
informático).
(137) El artículo citado dispone, también, que los elementos probatorios obtenidos
mediante la colaboración prevista en esta ley podrán exclusivamente ser utilizados en el
mismo proceso o en otros por hechos relacionados o conexos con el que motivó aquél.
(138) Cfr. ZABALA DUFFAU, Andrea M.: "Técnicas de investigación encubiertas", cit.
(139) Cfr. DELGADOGARCÍA, Dolores: "Configuración jurisprudencial del delito de blanqueo
de dinero procedente del tráfico de drogas: ¿Inversión de la carga de la prueba?, documento
informático obtenido en: http://www.cej.justicia.es/pdf/publicaciones/fiscales/FISCAL07.pdf,
pág. 1016.
(140) Cfr. SACCANI, Raúl R.: "La investigación y prueba del lavado de activos", en AAVV,
Tratado de lavado de activos y financiación del terrorismo, La Ley, Buenos Aires, 2012, T.
III, págs. 111/162. Pág. 135 (citas omitidas).
(141) Cfr. ZARAGOZA AGUADO, Javier: "El blanqueo de bienes de origen criminal" en
"Combate al lavado de dinero en los sistemas judiciales", CICAD/OEA/SEDRONAR, Buenos
Aires, 2002, pág. 26.
(142) Cfr. SACCANI, Raúl R.: "La investigación y prueba del lavado de activos", cit., págs.
136/137 (citas omitidas).
(143) Cfr. BRICHETTI, Giovani: La evidencia en el Derecho Procesal Penal, Ejea, Buenos
Aires, 1973, pág. 24.
(144) Cfr. ALONSO, Silvina Andrea: "De la prueba de indicios en el delito de lavado de
activos", en Revista de Derecho Penal Tributario, Rubinzal-Culzoni, Buenos Aires, Tomo
2010-IV, págs. 631/643. Págs. 634/635. Un análisis crítico sobre el uso de la prueba
indiciaria para fundar el reproche penal por el delito de lavado de activos puede encontrarse
en: D'ALBORA, Nicolás F. / LÓPEZ, Santiago A.: "El proceso penal en la ley de lavado de
activos", en AAVV, Tratado de lavado de activos y financiación del terrorismo, La Ley,
Buenos Aires, 2012, T. II, págs. 3/37. En especial pág. 18 y ss.
(145) Fallos 300:928 y 314:351, entre otros.

454
(146) Fallos 311:621.
(147)Cfr.LANGÓN CUÑARRO, Miguel: "La carga de la prueba y el lavado de activos",
ponencia presentada en el 40° Taller de Capacitación —Plan de Trabajo 2000 delCEDEJU—
,OEA/CICAD, Honduras, 2000, pág. 15.
(148) Cfr. JAEN VALLEJO, Manuel: La prueba en el proceso penal, Ad-Hoc, Buenos Aires,
2000, pág. 48.
(149) Art. 3.3.
(150) Art. 2.5.
(151) Cfr. ALONSO, Silvina Andrea: "De la Prueba de Indicios...", cit., pág., 635 (citas
omitidas).

455

También podría gustarte