2.8.1. Preámbulo
Uno de los métodos de financiamiento usados no solamente por los grupos terroristas, sino también por muchos de los grupos armados al margen de la ley, consiste en la utilización de fraudes, de los cuales resaltan particularmente tres tipos: los fraudes con tarjetas bancarias, el uso de la red Web, y el robo de identidades.
Como lo subraya Dennis Lormel, Jefe del “Terrorist Financial Review Group” de la oficina federal norteamericana de investigaciones (FBI) en julio de 2002, no existe prácticamente ningún método financiero que no hubiera sido explotado a cualquier nivel por estos grupos. (Ver: www.fbi.gov/congress/congress02/idtheft.htm)
La utilización de este tipo de fraudes, es una buena oportunidad para el terrorismo, por el hecho de diversas particularidades que podemos resumir a continuación:
- La amplitud mundial de los fraudes, en particular los fraudes con falsos medios de pago, como las tarjetas de crédito, que no permiten distinguir los casos de utilización por parte de grupos terroristas.
- La dificultad de investigación para encontrar a sus autores.
- La no preparación de los investigadores financieros para poder hacer el nexo con la posibilidad de tales financiamientos.
- Su carácter a menudo internacional
- La dificultad de identificar a los operadores de fraudes utilizando la red Internet.
- La utilización de falsas identidades que dificulta la identificacion de los defraudadores
Cuando se combinan entre ellos, por ejemplo falsas tarjetas de crédito con falsos nombres en la Internet, las posibilidades para los investigadores de identificar a los autores de estos fraudes, y sobre todo, de poder ligarlos con actividades de financiamiento del terrorismo, son prácticamente nulas.
Un tipo de fraude muy utilizado es pretender ser victima de un acto delictivo para recuperar el producto correspondiente que sirve como ingresos financieros para actividades terroristas. Esta pretendida acción criminal puede corresponder a un robo, agresión, secuestro, que en realidad nunca ocurrió y fue simulada por la victima si misma.
Por ejemplo, un empleado de una empresa de transporte de fondos en un País A, responsable del mantenimiento de Distribuidores Automáticos de Bancos (o ATM), pretendía haber sido victima de un secuestro durante lo cual sus secuestradores lo habrían obligado a remitirlos el contenido de 6 maquinas distribuidores de billetes de su zona de responsabilidad. Después de este asunto, su empleador lo había licenciado de su trabajo. Paralelamente a este caso, una investigación realizada por los servicios de inteligencia del mismo país sobre el hermano de este empleado, apareciendo por haber realizado dos estancias en Afganistán y sospechado de ser el jefe de una célula en el país A de un grupo terrorista del norte de África, al origen de los atentados mortíferos en Marruecos en 2003, permitió obtener unas informaciones relativas a este caso de secuestro. La investigación permitió establecer que en realidad el ex empleado de la sociedad de transporte de fondos había simulado su propio secuestro, con la ayuda de unos individuos conocidos (y detenidos después) en materia de terrorismo internacional. Los fondos desviados de las maquinas automáticas por un total de 1 millón de Euros (1,2 millones de dólares), habrían sido destinados a financiar las actividades delas redes terroristas en el país A y en el extranjero. Sin embargo no se conoce su destino y uso final.
Volver arriba
2.8.2. Fraudes Cometidos con
Falsas Tarjetas Bancarias
2.8.2.1. Metodologias
Con la tecnología actual es relativamente fácil duplicar las tarjetas de crédito. La utilización de la Internet permite igualmente robar informaciones, en particular con una introducción fraudulenta en ficheros de datos clientes de empresas, que faciliten la clonación de tales tarjetas bancarias.
Las tarjetas bancarias usadas por los delincuentes, se clasifican en varias categorías :
- Las falsas tarjetas: representan ciertamente la más importante categoría de fraudes. Los grupos criminales organizados se han dotado de la tecnología que les permite copiar los datos que figuran sobre la banda magnetizada, fabricar falsas tarjetas y evitar las medidas de protección como los hologramas.
- Las tarjetas perdidas o robadas: el robo se realiza en el trabajo, en los vehículos, los clubes y otros lugares frecuentados por las víctimas.
- Ausencia física de tarjeta: son fraudes que se realizan sin que el defraudador tenga la tarjeta con el. Se trata habitualmente de ventas fraudulentas realizadas por teléfono o Internet, de bienes o servicios, por parte del delincuente. Los defraudadores pueden de esta manera obtener informaciones precisas sobre las tarjetas bancarias de sus víctimas, y cargan después transacciones fraudulentas en sus cuentas.
- Tarjetas no recibidas: son las tarjetas robadas durante el envío a su dueño legítimo.
- Solicitudes fraudulentas de tarjetas bancarias: este tipo de fraude implica la usurpación de identidad de personas solventes para obtener tarjetas bancarias.
La captación fraudulenta de informaciones financieras personales sobre Internet, llamado fishing (pesca), es muy frecuente y permite tener los datos suficientes para usurpar identidades, realizar desvíos de cuentas bancarias personales, o cometer fraudes con tarjetas de crédito usurpadas.
A continuación se presentaran unos ejemplos de fishing por parte de estos criminales:
Caso de ilustración #1 |
Caso#1:
muestra de correo electrónico fraudulento, que permite obtener informaciones bancarias directamente de un cliente. Por supuesto este tipo de correo no prejuzga si el destinatario tiene o no una cuenta en el US BANK. Pero, con personas nuevas o no informadas, y un poco de suerte para los delincuentes, esta “pesca” puede funcionar.
|
|
Caso de ilustración #2 |
Caso#2: Ese segundo ejemplo corresponde a un falso mensaje enviado a nombre de la firma Smith Barney, presentándose como un original.
Al hacer clic en cualquier lugar de la superficie de este falso mensaje, una segunda ventana se abre automáticamente (abajo), pidiendo proporcionar sus datos personas de cuentas, clave etc.
|
 |
 |
Caso de ilustración #3 |
Caso #3: Otra variante aplicada mediante el uso de correo electrónico fraudulento para obtener información del cliente y su tarjeta de crédito, le permite además a la organización desviar fondos de la cuenta del titular
|
|
La imaginación de los ladrones de información no tiene límites, ellos aprovechan la formidable fuente disponible de la Internet, que permitirá siempre encontrar una víctima inconsciente. El perjuicio final alcanza centenares de millones de dólares cada año.
Representa entonces tanto para el crimen organizado, como para los terroristas, una oportunidad extraordinaria de obtener fondos, casi sin ningún riesgo de ser detectado.
| Caso de ilustración # 4: un fraude internacional clásico pero aún eficiente |
La ilustración más representativa de la facilidad para obtener informaciones personales financieras puede ser la famosa estafa internacional llamada "nigeriana" por su lugar de procedencia (se extendió a otros países africanos). Esta estafa internacional que perdura desde hace veinte años, y aparentemente funciona todavía, es suficientemente alarmante para que el Departamento de Estado norteamericano publique una advertencia especial. Su principio es sencillo: se envía un mail o correo a personas seleccionadas por conocerse que tienen recursos financieros (de diferentes maneras, la más corriente es la lista telefónica y sus paginas amarillas), se les explica que el contactante tiene varios millones de dólares en su país que provienen de actividades legales, pero por razones administrativas, no puede sacar este dinero y necesita una tercera persona extranjera que pueda servir de receptora. Le pide a la victima su ayuda, con la información de su cuenta bancaria para realizar la transferencia, contra una comisión generalmente de 25%. Para personas no informadas y suficientemente imprudentes, es muy tentador y una vez obtenida su información bancaria, los defraudadores le vacían su cuenta. Este fraude específico causa cada año un gran número de victimas en el mundo, les proporciona millones de dólares a sus autores, y una impunidad casi total por las dificultades de identificarlos y el problema de la cooperación judicial internacional.
A continuación, un ejemplo real de tipo del mail enviado por estos delincuentes:
|
|
Volver arriba
2.8.2.2. La Problemática para el Financiamiento del Terrorismo
Este tipo de fraudes normalmente se encuentra en el ámbito del crimen organizado. Sin embargo, el FBI identificó el uso de tales fraudes por un cierto número de grupúsculos involucrados en actividades de financiamiento del terrorismo.
En Europa y en EE.UU., las investigaciones revelaron varios casos de fraudes con tarjetas de crédito y usurpación de identidad, al ir del sencillo robo de documentos de identidad de turistas, hasta la fabricación de falsas tarjetas bancarias. Estas operaciones se realizan por diversos miembros de la organización terrorista infiltrados en los países occidentales, de los cuales algunos son originarios.
En un país occidental, una técnica de fraude utilizada para recuperar los números de tarjetas de crédito antes de la transacción habría sido identificada con la complicidad de chóferes de taxis y meseros de bares. Por ejemplo, un mesero cómplice del grupo terrorista tenía un lector miniaturizado de tarjeta y recuperaba de esta manera el número de tarjeta antes de su registro en la caja del establecimiento. Estas informaciones servían para fabricar tarjetas clonadas.
| Caso de ilustración: Fraudes con tarjetas bancarias para financiamiento terrorista |
Un solo individuo ha obtenido de manera fraudulenta por lo menos 21 tarjetas Visa y Master Cards, bajo dos nombres diferentes. Siete de estas tarjetas de crédito provenían del mismo grupo bancario. Los débitos realizados con la utilización de estas tarjetas alcanzan más de 85 000 USD.
También se utilizaron tarjetas clonadas a partir de bandas magnéticas de tarjetas legítimas, utilizándolas para realizar compras o retiros de efectivo, hasta el descubrimiento por el dueño de estos fraudes. La producción de tarjetas de crédito fraudulentas fue favorecida por el acceso a ciertos programas en la Internet.
|
Fuente: Gafi Tipologías 2001/2002 |
| Caso de ilustración: Fraudes con tarjetas bancarias por une empleado de institución financiera para financiar un grupo terrorista |
Un funcionario de Atención al cliente de una entidad bancaria, que está encargado de la entrega de las tarjetas de débito y de los números PIN, a través del sistema informático del banco, procede a identificar aquellos clientes con importantes saldos y que están en el proceso de solicitud de tarjetas de débito (principal y/o adicionales).
Una vez identificados los clientes con saldos significativos, entrega una tarjeta de débito, que fue devuelta por fallas, con el PIN verdadero de la tarjeta de débito correcta; y el funcionario se queda con la tarjeta de débito correcta y con el PIN verdadero. Al cliente, se le indica que su tarjeta estará habilitada en un plazo no mayor a las 24 horas después de la entrega de la tarjeta de débito. Aproximadamente, pasan dos a tres días para que el cliente se de cuenta que existen fallas en la tarjeta y para que se apersone nuevamente al banco, donde el mismo funcionario, y reclame una nueva tarjeta de débito. Una vez recibida la solicitud de emisión de una nueva tarjeta de débito, el Funcionario de Atención al Cliente almacena la tarjeta de débito y procede a solicitar una nueva tarjeta. Mientras tanto, el funcionario de Atención al Cliente, en complicidad con un grupo de financiadores a grupos terroristas procede a retirar dinero en efectivo en diferentes Cajeros Automáticos, con la tarjeta correcta y PIN correcto.
El cliente, cuando viene a reclamar sobre los retiros de fondos, no cuenta con muchos argumentos en su favor, ya que los retiros corresponden a la tarjeta de débito que supuestamente le fue entregada y al PIN que “sólo” era de su conocimiento.
|
Fuente: Seminario Taller “Delitos Cibernéticos” – OEA – Santiago de Chile 2004 |
Volver arriba
2.8.2.3. Las Mejores Practicas de Prevención
El fraude con tarjetas de crédito está en aumento continuo y sostenido, por razón del creciente número de utilizadores y de servicios ofrecidos sobre la Internet, pero también por una prevención y represión todavía no adaptadas a este tipo de criminalidad.
Los medios actualmente utilizados (cuando existen) por las autoridades públicas para luchar y prevenir el fraude son netamente insuficientes, inclusive a menudo sin efectos, y las instituciones judiciales no están correctamente capacitadas y financiadas para responder a esta nueva problemática.
La enorme cantidad de fraudes, aunada a la problemática de la represión, hacen que grupos terroristas utilizan esta vía seguramente para encontrar fuentes financieras fáciles. También explica porque es tan difícil sacar a la luz y evidenciar esta utilización por parte del terrorismo. Además, las conexiones realizadas entre grupos terroristas y grupos criminales, permiten aún más, dificultar la detección. Basta a los grupos terroristas comprar juegos completos de tarjetas robadas o clonadas por grupos criminales especializados en este tipo de fraude.
Los indicadores de alerta hacia los terroristas que utilizan fraudulentamente tarjetas bancarias no son específicas. Casi siempre el descubrimiento por parte de las autoridades se realiza a posteriori, o de manera casual, por medio de terroristas detenidos, cómplices o durante cateos. Incluso, la relación del lugar de utilización de la tarjeta fraudulenta no es una referencia: puede realizarse, por supuesto, dentro o desde una región sensible al terrorismo, pero también fuera de ella, lo que no confirma la posibilidad de relación con el financiamiento del terrorismo al momento de su uso.
Sin embargo, unas de las mejores prácticas de prevención del uso fraudulento de tarjetas bancarias pueden consistir en:
- Reforzar las medidas de protección de las tarjetas bancarias por parte del sistema financiero.
- Campañas de información de las metodologías de fraudes para el público.
- Campañas de información de las metodologías de fraudes para los comerciantes (tradicionales y en la Internet).
- Establecer a nivel gubernamental, una base de datos sobre fraudes, tipologías, autores etc.
- Establecer un servicio gubernamental específico y capacitado en este ámbito.
- Desarrollar las medidas proactivas de inteligencia y cruce de informaciones, en particular, con la participación activa del sistema financiero y de las autoridades represivas.
- Desarrollar la cooperación y colaboración entre servicios nacionales concernidos por el problema.
- Desarrollar la cooperación internacional y el intercambio de informaciones sobre este tipo de fraudes.
Debemos considerar que tanto los oficiales de cumplimiento de las entidades bancarias, como los responsables de las áreas de riesgo y/o fraude de cada entidad del sistema financiero, suelen realizar reuniones con sus integrantes, con el objeto de conocer lo que está sucediendo en el mercado y de esta manera, mantenerse alerta.
Los antecedentes que van reuniendo tienen como principal propósito evitar que la entidad en la cual cumplen funciones resulte involucrada en un hecho no deseado que la perjudique. Esto les permite conocer las metodologías e incluso, la ubicación de oficinas, teléfonos, etc., de sospechosos que puedan encontrarse involucrados en hechos como la usurpación de identidad, o fraudes con tarjetas bancarias; por ejemplo, que hayan atacado o utilizado otra entidad del sistema y así de esta forma evitar que ingresen u operen en la propia.institución. Sería necesario que en estos casos de fraudes, sistemáticamente, la información sea comunicada de manera preventiva a los servicios de inteligencia contra el terrorismo, para alimentar sus bases de datos y permitir realizar los cruces necesarios con posibles actividades financieras terroristas, nacionales o internacionales.
Volver arriba
2.8.3. El Uso de Internet por los Grupos Terroristas
El uso de la Internet por parte de los grupos terroristas puede revestir cuatro objetivos: la propagación de sus ideas incluyendo el reclutamiento de nuevos miembros; el medio de comunicaciones entre miembros; una fuente de financiación y de recaudación de fondos y el equipo y materiales para cometer actos terroristas.
La Internet presenta un gran número de características propias que permiten responder a la preocupación de los terroristas, es decir, la discreción de las operaciones y la ocultación de identidad de sus operaciones.
Internet es una excelente herramienta de propagación de ideas. A un costo extremamente reducido, cualquiera puede abrir un sitio y exponer sus ideas que otro utilizador de la Internet, en cualquier lugar del planeta, puede acceder y leer.
Ofrece también la posibilidad de encubrir la identidad, domicilio y datos personales, y la verificación del proveedor de servicio de Internet es totalmente inexistente, sobre todo, cuando se utilizan conexiones en lugares públicos, como los conocidos como cybercafes.
También la organización terrorista puede abrir un sitio a través de un proveedor de servicios Internet ubicado en un país sin reglamentación antiterrorista, o complaciente con la causa de la organización.
En la practica, la guerra internacional contra el terrorismo iniciada después de 2001, ha obligado a las organizaciones terroristas internacionales, a utilizar más Internet para sus comunicaciones y la propagación de sus ideas y mensajes.
Al Qaeda habría transferido gran parte de sus actividades a la Internet. Utilizaría la red para reclutar miembros, recaudar fondos, coordinar acciones, difundir su propaganda y llevar a cabo una guerra psicológica. Se encontraría en los sitios tradicionales como en los lugares de discusión y en los foros.
| Zona informativa |
Según los servicios de información estadounidenses, habría unos cuatro mil sitios en la actualidad usados por los grupos terroristas, a través del mundo. A principios de 2005, el FBI alertó contra el reclutamiento de ingenieros informáticos por ciertas organizaciones fundamentalistas consideradas como terroristas. A pesar de las medidas para intentar cerrarlos, es imposible impedir el uso de la Web. Los sitios se están creando de forma permanente: algunos se mantienen en silencio durante meses y después reaparecen. Los más sofisticados cambian de servidor varias veces al día. Puede ocurrir que incluso los mismos servidores no sepan lo que ellos albergan.
|
Volver arriba
2.8.3.1. Medio de Propaganda y Reclutamiento
Casi la totalidad de los grupos subversivos armados y terroristas, utiliza la Internet para sus objetivos de propaganda y publicidad.
La utilizan para difundir la justificación de sus acciones según sus propios principios, los terroristas se han convertido en maestros de la acción psicológica. Internet juega el papel de interfaz en su comunicación.
En junio de 2005, mediante sitios Internet, grupos considerados como terroristas hicieron numerosas amenazas de atentados específicos a oleoductos, pozos y depósitos de petróleo, incluyendo los nombres de las compañías amenazadas, y proporcionando fotos satelitales.
Volver arriba
2.8.3.2. Un Medio de Comunicaciones entre
Miembros y Simpatizantes del Movimiento Terrorista
La utilización abierta del sitio Internet de la organización, y la repetición a través de los sitos personales de individuos comprometidos con la misma causa, puede transmitir fácil e inmediatamente los mensajes de los terroristas: capacitación, órdenes diversas, comunicados, reivindicaciones, etc.
El encriptamiento de los mensajes es ahora común para evitar la detección por parte de las autoridades.
| Zona informativa |
El 14 de abril de 2004, un mes después los atentados de Madrid, una organización llamándose “AL BATTAR” (en referencia a la palabra en árabe “Espada del Profeta”)publicó vía Internet un plan en 43 páginas, que se presenta como un manual para realizar asesinatos y atentados, enfatizando sobre el aspecto del uso de la propaganda y técnicas de manejo de ciertas armas, para sus simpatizantes. Este documento fue identificado como procedente del responsable de las operaciones de Al Qaeda en Arabia Saudita
|
Un grupo terrorista que reinvidicó los atentados de Madrid (11 de marzo de 2004) y de Londres (7 de julio de 2005), las Brigadas de Abu Hafs al Masri, lanzó el 29 de mayo de 2005 una orden de ataque a sus comandos en Europa a través de Internet.
|
 |
Fuentes: Diversas |
Volver arriba
2.8.3.3. Un Medio de Recaudar y Mover Fondos
Una tendencia de la utilización de Internet, reside en la posibilidad de recaudar fondos, de transferirlos fácilmente, y de aumentar también las posibilidades del lavado de dinero.
El control casi inexistente de los sitios comerciales que proliferan en la Internet, en donde todo puede venderse, es una verdadera ganga para los defraudadores, criminales, y terroristas.
Es muy fácil, por ejemplo, para una organización criminal o terrorista crear un sitio de subastas en línea, y oficialmente realizar esas transacciones. Ciertas ventas pueden ser reales y permitir recaudar fondos de manera aparentemente legítima, pero otras pueden servir de pretexto para mover fondos de un lugar a otro, con una falsa subasta con precios sobrevaluados. En realidad la venta no se realiza, pero el dinero, si se mueve. Los clientes aparentes son en realidad cómplices de los operadores del sitio. Esta técnica se revela particularmente interesante para el lavado de dinero, y sobre todo, para transferir fondos de un lugar a otro de manera aparentemente legítima y sin sospecha.
El encubrimiento de objetos comprados en la Internet con tarjetas bancarias usurpadas, o el lavado de dinero, constituyen fuentes evidentes de financiamiento del terrorismo. Ciertos grupos terroristas en Europa particularmente, utilizan este medio fraudulento para financiar sus actividades.
Por ejemplo, desde hace varios años y más significativamente desde el 9-11, las tentativas de fraudes contra intereses de empresas europeas desde los países de África del Norte, del Medio Oriente, y de una parte de Asia (Indonesia principalmente) progresa de manera alarmante sin que nada se pueda realizar para disminuir o detener este fenómeno.
Internet puede ser utilizada también para recaudar fondos de donaciones, por ejemplo, a través de una seudoasociación humanitaria controlada en realidad por organizaciones terroristas.
Los casinos virtuales también son una herramienta ideal para financiar grupos criminales o terroristas. El número de aficionados a las apuestas, las domiciliaciones jurídicas en países “refugios legales” para implantar oficialmente la sede de su actividad, la opacidad total no solamente de los operadores del casino virtual, sino también de los juegos, permite recaudar fondos y hacer ganar en realidad a quien quiere el operador del casino virtual.
¤ ¿Quién puede verificar quién es el ganador sobre el número actual lleno de ofertas de apuestas sobre Internet?
¤ ¿Quién puede asegurar que el software utilizado por los casinos virtuales no está alterado?
El casino virtual implantado oficialmente en un país muy protector y poco cooperativo, representa también un problema para los investigadores, por las posibilidades que ofrece este método para justificar y mover fondos.
A continuación, se presenta un ejemplo de manipulación posible de un casino virtual para fines criminales:
| Caso de ilustración: Financiación de una organización terrorista a través de un casino virtual |
Una organización terrorista abre un casino virtual en la Internet, a través de prestanombres que domicilian la sede jurídica en un pequeño país exótico, conocido por su proteccionismo hacia empresas offshore, y su falta de cooperación jurídica internacional. El casino virtual funciona sobre la Web, y atrae a aficionados de cualquier parte del planeta que pagan sus participaciones a través de sus tarjetas de crédito. Se redistribuye un pequeño porcentaje a estos aficionados como ganancias de sus apuestas, para mantenerlos como clientes y proporcionar una apariencia de negocio legitimo, pero el porcentaje más grande de los fondos recogidos va con destino de la organización terrorista, recogidos a través de las empresas oficiales proveedores de tarjetas de crédito (Visa, Master Card etc.), sobre la cuenta bancaria de la empresa, ubicada en este país refugio legal. Los fondos salen en efectivo o por transferencia sobre cuentas controladas por la organización terrorista. Este medio permite financiar discretamente a la organización.
|
Fuente: Adaptacion de tipología |
Sin bien, aparentemente aún no se ha podido evidenciar la utilización de tales servicios en la Internet por parte de organizaciones terroristas, el riesgo existe, y varios casos fueron detectados que ilustran por lo menos la introducción del crimen organizado en este ámbito. El siguiente caso ilustra las posibilidades ofrecidas por los casinos virtuales:
| Caso de ilustración: Un casino “virtual” sirve para blanquear fondos generados por un grupo criminal organizado |
Las autoridades policiales de un País A investigan a un casino virtual en la Internet. Al el mismo tiempo la UIF del mismo país recibió un reporte de operación sospechosa de un banco, mencionando importantes movimientos de fondos ligados con este casino virtual.
La investigación demostró que esta actividad estaba administrada por una sociedad del País A. Para jugar, basta ir directamente sobre el sitio y apostar directamente, proporcionando únicamente los datos de una tarjeta de crédito.
El sitio Web del casino virtual está instalado sobre un servidor ubicado en la región del Caribe. Para tener acceso a los servicios de juego, el usuario debe bajar una aplicación a partir de un proveedor de acceso al Internet del País A. Este sitio pertenece también a una empresa del País A cuya sede esta ubicada en la parte meridional del país. La persona responsable de la sociedad efectuó una inversión dentro de otra sociedad ubicada en un territorio diferente del Caribe. Por el intermediario de esta segunda sociedad (Sociedad offshore), esta persona compró un nombre de dominio “GAME.COM”. Después cedió la propiedad de este nombre a otra empresa ubicada en Asia.
Los servicios aduaneros y la UIF del País A descubrieron movimientos de fondos implicando varias sociedades y a sus dirigentes. Movimientos de efectivo fueron descubiertos en una casa de cambio y un centro comercial del País A, así como en varias sociedades de Asia, del Caribe y de un país vecino (País B). Los nexos entre estas diversas empresas quedan a ser establecidos.
La persona responsable de la casa de cambio tenía antecedentes judiciales por infracciones a la reglamentación sobre los juegos; un accionario fue acusado de haber participado a un asalto bancario. La sociedad ubicada en el País B era también objeto de una investigación sobre los juegos, por el hecho que la explotación de casinos virtuales, en este mismo país, representa uno de los métodos de lavado de dinero procedente de actividades criminales.
A partir de estas informaciones, fue posible realizar una investigación que evidenció dos operaciones ilegales en el seno de la misma sociedad.
La primera, consistía en producir componentes informáticos para explotar las maquinas tragamonedas, lo que prohíbe la legislación del País A. Los beneficios generados por esta activad de ventas en el País B, fueron estimadas en 739 400 USD para 1998, según los documentos incautados en el País A. Las cifras correspondientes no se encontraron en la contabilidad de la sociedad del País B.
La segunda operación, igualmente prohibida por la legislación del país A, estaba ligada con la preparación, la creación y explotación de un casino virtual sobre un sitio Web en el País, y ubicado en un proveedor de acceso en el mismo país, pero con un breve actividad de menos de dos meses.
La investigación policial del País A no pudo encontrar un periodo más largo de explotación, por la mudanza del casino hacia otros sitos Web que no fueron encontrados. Durante este breve periodo, solamente 23 jugadores pudieron ser identificados. Provenían de Europa, América del Norte y África. Hubo 170 conexiones por 43 000 USD de total de apuestas. La autorización de jugar intervenía después la verificación de la tarjeta de crédito. Una línea de crédito estaba entonces abierta por una cantidad definida. Los fondos acreditados a una sociedad de un tercer país europeo fueron transferidos en Asia, antes de regresar en el País A. Sin embargo, los movimientos de fondos se revelaron mucho más importantes que los que habían sido generados únicamente por las operaciones identificadas de juego: se transfirieron fondos sin justificación y gracias a falsas facturas, hacia la cuenta de otra sociedad del País A, por un total de 94 000 USD. Una transferencia de 268 500 USD a la cuenta de la casa de cambio fue dirigido al final a la cuenta personal del director.
|
Fuente:
GAFI – Informe de tipologías 2000-2001 |
Volver arriba
2.8.3.4. Internet como Arma Terrorista
La utilización de Internet puede revelarse también como un arma para una organización terrorista. Utilizando la intrusión fraudulenta en sistemas estratégicos de gobiernos, o la difusión de virus, las consecuencias pueden resultar particularmente catastróficas para Estados o Entidades gubernamentales.
Un terrorista no necesita finalmente ni armas ni bombas, si controla desde algunas computadoras una parte de la red eléctrica, podría causar enormes daños, y poner incluso a los países mejores protegidos. en un completo caos.
Si bien, aún no se pudieron comprobar ciertos actos importantes de agresión en el espacio virtual de la Internet, en relación con actividades de organizaciones terroristas, la amenaza de su utilización por parte del crimen organizado es tomada muy en serio. A nivel internacional, la Unión Europea aprobó el 8 de junio de 2000 una Directiva sobre el comercio electrónico (Directiva 2000/31/CE del Parlamento Europeo y del Consejo). EE.UU. adoptaron leyes muy severas contra la piratería electrónica, asemejando legalmente los actos fraudulentos a actos terroristas.
Volver arriba
2.8.3.5. Mejores Medidas de Prevención y Represión
Es necesario recordar que el espacio virtual tiene como base a servidores existentes, conocidos, y dentro de lugares identificables. Eso representa una ventaja para los servicios de inteligencia antiterrorista. Por ejemplo, en julio de 2004, sobre los 25 sitios conocidos como terroristas y sitios de Al Qaeda, 19 utilizaban los servicios de proveedores norteamericanos de acceso a Internet.
Sin embargo, las condiciones de funcionamiento de la Internet, la inexistencia de una reglamentación internacional para su utilización, y las debilidades de la cooperación internacional en este tema, dificultan la identificación de los operadores, y las acciones judiciales.
Las mejores medidas para enfrentar a las organizaciones terroristas sobre este terreno virtual, se pueden resumir en las acciones siguientes:
- Crear y capacitar de manera adecuada un grupo gubernamental especial encargado de vigilar los sitios y las comunicaciones en la Internet, dotándolo de los medios legales, humanos, técnicos y financieros para ejercer su misión.
- Desarrollar una inteligencia asistida sobre Internet, a través de programas informáticos adaptados para detectar las comunicaciones entre miembros de organizaciones terroristas, conforme a las garantías legales individuales.
- Desarrollar los contactos con los proveedores de servicios para identificar los sitios problemáticos, y exigir sus cierres.
- Obligar a los proveedores de servicios a guardar un cierto tiempo los archivos de los sitios para permitir las investigaciones.
- Identificar de manera satisfactoria a los operadores de sitios Internet comerciales, casinos virtuales, sitios de subastas; para evitar que sirvan a la financiación de organizaciones terroristas.
- Vigilar e identificar los sitios Internet que proponen la recaudación de fondos para organizaciones caritativas no conocidas.
- Adoptar una legislación que permitan castigar de manera adecuada la criminalidad en la Internet.
- Informar sobre los métodos que utilizan de manera fraudulenta la Internet (tipologías).
- Facilitar y desarrollar el intercambio de informaciones en relación con los fraudes cometidos en la Internet a nivel nacional e internacional.
- Facilitar y desarrollar la cooperación entre servicios nacionales gubernamentales concernidos, y sus homólogos extranjeros.
¤ La respuesta norteamericana en materia de cyberterrorismo.
A partir del 9-11, la vigilancia sobre Internet se ha desarrollado rápidamente por parte de las autoridades norteamericanas, y fue definitivamente legalizada por la USAPATRIOT ACT que autoriza el FBI a conectar un sistema de vigilancia bautizado Carnivore sobre la red de un proveedor de acceso, para vigilar la circulación de los correos electrónicos y guardar los rastros de navegación de una persona sospechosa de estar relacionado con un presunto terrorista, con la autorización de una jurisdicción especial.
Estas disposiciones autorizan también la recolección proactiva de informaciones, fuera de la comisión de cualquier delito y a espaldas de las personas concernidas.
En julio de 2002 fue adoptado el Cyber Security Enhancement Act, que tiene como objetivo aumentar la implicación del sector privado en la defensa de la seguridad interior norteamericana. Extiende también los poderes de la policía al permitirle efectuar, sin mandato judicial, escuchas electrónicas, al mismo tiempo sancionar la introducción dentro de un sistema informático, con una sanción penal susceptible hasta de reclusión perpetua.
Cualquier acto de piratería informática, incluso una entrada no autorizada dentro de un sistema informático, servidor o sito gubernamental, se asemeja a un acto terrorista.
La nueva Ley de 2002 apunta a aumentar la total colaboración de los proveedores de acceso con las autoridades policíacas y administrativas norteamericanas, y reduce las posibilidades de negar tal colaboración. La posibilidad de requerir esta colaboración para vigilar la circulación de los correos electrónicos se extiende al conjunto de las administraciones, federales, estatales o municipales.
Una disposición especial autoriza una vigilancia limitada, sin orden de un tribunal, en el caso de “ataque continuo” contra una computadora o si “un interés de seguridad nacional está confrontado con una amenaza inmediata”. Sin embargo, esta vigilancia especial se limita legal y únicamente a los elementos de identificación de los utilizadores; no a la lectura del contenido de los correos.
En materia de jurisdicción penal, el Departamento de Justicia tiene la facultad de perseguir penalmente a los piratas informáticos, cualquiera que sea su nacionalidad y el lugar del delito. En realidad las leyes norteamericanas se vuelven universales ya que la mayor parte del tráfico mundial sobre Internet, pasa por EE.UU. y por eso es sometida a las jurisdicciones de este país.
Volver arriba
2.8.4. La Usurpación de Identidades
2.8.4.1. La Problemática Criminal
Siempre los delincuentes han actuado ocultando su identidad, siendo la mejor manera para burlar las pistas a las investigaciones, y protegerse contra la Justicia.
El robo de identidades ocurre cuando alguien se apropia de la información personal de otra personal sin su permiso, para cometer robos o fraudes. Es un vehiculo ideal para perpetrar otros tipos de esquemas fraudulentos.
A escala mundial, en 2002, los fraudes por falsa identidad habrían causado un perjuicio total de casi 74 mil millones de dólares, de los cuales 24,6 se dieron en los Estados Unidos de América. El año siguiente, estas cantidades se habrían triplicado.
El robo de identidades es un tipo de fraude actualmente en expansión importante, sobre todo, gracias a las posibilidades técnicas de encontrar la información necesaria para transponer una nueva identidad, y fabricar cualquier documento administrativo prácticamente idéntico a los oficiales, y difícilmente detectables.
Internet ha jugado un papel importante en este desarrollo de robos de identidades, por el extraordinario banco de datos disponible y fácilmente accesible por cualquier usuario. Combinado con las herramientas técnicas actuales, scanners, programas informáticos accesibles, impresoras de alta definición, offset: resulta que cualquier persona puede convertirse rápida y, más o menos fácilmente, en un experto en fabricación de falsa documentación administrativa.
Los mismos medios técnicos utilizados por los artistas gráficos son ahora utilizados por los delincuentes con destino al crimen organizado y el terrorismo. El mercado propone programas informáticos accesibles al público, que permiten incluso a principiantes, manipular imágenes y textos, y producir documentos falsificados de alta calidad.
Otra técnica para obtener datos personales, muy sencilla, es proponer vía Internet oportunidades de trabajo o ventas de productos, y se recoge no solamente la información de las personas interesadas sino también el dinero correspondiente a los productos (y la información sobre las tarjetas de crédito utilizadas por los clientes víctimas). Por supuesto las promesas de oferta no se cumplen, los productos nunca llegan a los compradores; pero los operadores de este fraude han recogido una gran cantidad de información personal de centenares de individuos.
La amenaza es aún más grave por el hecho de que los terroristas desde hace mucho tiempo, utilizan el robo de identidad, los fraudes con los números de Seguridad Social, lo que les permiten obtener empleos, licencias de conducir, cuentas bancarias y tarjetas de crédito.
La falsa identidad es utilizada sistemáticamente por los terroristas por razones evidentes. La fabricación se puede realizar por la organización misma, pero más, generalmente a través de redes criminales de individuos especialistas en este ámbito. En este caso existe una interrelación entre grupos terroristas y el crimen organizado.
| Zona informativa |
Sobre los 19 terroristas que participaron en la realización de los atentados del 11 de septiembre de 2001, once habían utilizados falsas identidades, y habían estado involucrados en fraudes con tarjetas de crédito. "La facilidad con la cual estos individuos pueden obtener falsas identificaciones o asumir la identidad de cualquier persona, y después abrir cuentas bancarias para obtener tarjetas de crédito, hace estos medios muy atractivos para generar fondos."
|
Fuente: Dennis Lormel, FBI (Ver Zona de Lectura) |
Volver arriba
2.8.4.2. Las Mejores Prácticas de Prevención
Los datos sobre el número creciente de robos de identidad a nivel internacional muestran lo difícil que es prevenirlo.
Sin embargo, algunos medios pueden mejorar la prevención del robo de identidad:
- Establecer un servicio especialmente encargado de este problema, que puede ser también una actividad del servicio especial antifraude.
- Seguir y analizar todos los fraudes o tentativas de ellos, detectados en diferentes organismos administrativos, en particular, relacionados con los documentos de identidad, pasaportes, seguro social, licencias de conducir.
- Establecer una base de datos nacional de los fraudes o tentativas de fraudes cometidos.
- Relacionar sistemáticamente con actividades subversivas armadas y terroristas.
- Establecer perfiles de los autores y tipologías.
- Sensibilizar y capacitar a los diferentes organismos administrativos.
- Establecer medios de comunicación y colaboración entre servicios administrativos víctimas y servicios represivos.
- Desarrollar la cooperación y colaboración internacional en materia de intercambio de informaciones.
Volver arriba
2.8.5.Análisis de Casos
A continuación se presentan diferentes casos de fraudes y utilización de la Red Web para el financiamiento del terrorismo y su análisis correspondiente. La descripción de los casos es una adaptación de los casos correspondientes presentados por diversas autoridades (GAFI, GAFISUD, UIFs, y otras). Estos casos pueden servir como ejemplos de aplicación de la metodología de prevención y detección del financiamiento del terrorismo (Ver capítulo II.2.3), en particular en el ámbito de talleres.
¤ Caso # 1: Pesca y utilización de claves secretas vía e-mail para el financiamiento del terrorismo
Tipología |
Esta tipología se desarrolla en dos tiempos: la primera consiste a obtener de manera fraudulenta y engañosa los datos personales de dueños de tarjetas de crédito, y la segunda a simular una actividad comercial sobre Internet para utilizar las mismas tarjetas al perjuicio de sus dueños. Los fondos así obtenidos a través de esta estafa y esta empresa fantasma virtual permiten alimentar las necesidades financieras de una organización terrorista. |
Descripción del caso |
Una célula del grupo terrorista, ha logrado piratear la base de datos que contienen las direcciones de correos electrónicos de los clientes de tarjetas de crédito de una entidad financiera. Posteriormente, a través del uso de los correos “spam” ha enviado un mensaje a los clientes, copiando el logotipo y la presentación de la entidad financiera, y ha solicitado el envío de los PIN, número de tarjeta y fecha de expiración de las tarjetas de crédito, con la excusa de mejorar los servicios adicionales ofrecidos. De la cartera de clientes, el 5% ha respondido al mail otorgando los datos de sus tarjetas de crédito.
La célula terrorista, a través de otra página Web de compras ficticias a procedido a cargar una serie de compras a cada una de las tarjetas de crédito y de esta manera ha obtenido acreditar a una de sus cuentas los montos de las tarjetas de crédito. Al cabo de un mes el titular de la cuenta procede a cerrar la cuenta y retira en efectivo los fondos acumulados.
Los titulares de la cuentas después de dos meses se dan cuenta acerca del cargo indebido de compras. |
Fuentes |
Seminario Taller “Delitos Cibernéticos” – OEA – Santiago de Chile 2004 |
Instrumentos usados |
- Mensajes de tipo Spam
- Tarjetas bancarias (referencias)
- Computadoras
|
Técnicas usadas |
- Introducción ilegal sobre un sitio informático y robo de datos confidenciales
- Envió de falsos mensajes intempestivos
- Recogida de datos personales por engaño
- Utilización de datos personales robados
- Compra sobre Internet con tarjetas bancarias
- Creación de falsa empresa de ventas de bienes sobre Internet
|
Métodos usados |
- Método para recaudar informaciones personales cerca de dueños de tarjetas de crédito con medios fraudulentos
- Método para simular una actividad comercial sobre INTERNET con pagos a través de referencias obtenidas de manera fraudulenta de tarjetas de crédito
|
Mecanismos usados |
- Red Web
- Instituciones financieras de crédito
- Instituciones bancarias
|
Etapa de FT |
- Esta tipología que consiste a recoger datos personales de manera fraudulenta para después utilizarlos de la misma manera para generar fondos, se ubica en la primera etapa de la Recaudación del proceso del financiamiento del terrorismo.
|
Indicadores |
- Baja seguridad de las bases de datos de las entidades financieras
- Recepción de mail’s spam solicitando información de tarjetas de crédito
- Apertura y cierre repentino de cuentas que reciben abonos vía servicios de página web
|
Análisis reacciónales en materia de detección y represión |
- Analistas del sistema financiero: reacción sobre los movimientos de la cuenta de la empresa creada sobre Internet para cobrar los débitos de las tarjetas de créditos. Identificación de los movimientos de entrada y salida de los fondos. No hay aparentemente ninguna indicación sobre un posible nexo con el financiamiento del terrorismo
- Analistas de la UIF: identificación de los clientes y beneficiarios finales de las operaciones financieras realizadas sobre la cuenta de la empresa virtual. Intentar encontrar un nexo con una organización terrorista. Cooperación internacional entre UIFs si necesario.
- Investigadores judiciales: identificación del autor de la intrusión fraudulenta sobre el sistema informático de la institución financiera, identificación de las víctimas de robo de datos, identificación de los operadores de la empresa virtual de ventas sobre Internet, rastreo de los movimientos financieros de la cuenta bancaria de la empresa virtual para su destino final, identificación de los verdaderos operadores de este sistema fraudulento, y establecimiento de los nexos con la organización terrorista. Técnicas judiciales clásicas y especiales. Cooperación internacional necesaria
|
Enseñanza de la tipología |
La utilización de las posibilidades –y debilidades- de la red Web corresponde a una alternativa ciertamente muy usadas por el crimen organizado y los terroristas que encuentran en este sector una fuente casí inagotable de financiamiento o de lavado de dinero. Benefician de las debilidades en materia de protección de sistemas informáticas de la mayoría de las empresas del sector comercial y financiero, y de la ingenuidad de los utilizadores de la red Internet que no piensan a posibles engaños. Otras ventajas que benefician a las actividades criminales sobre la red Web: pocos servicios represivos son capacitados para actuar en este ámbito, la internacionalización que obliga a una cooperación internacional a menudo todavía débil entre jurisdicciones, en una falta de legislaciones adaptadas al crimen cibernético, y finalmente un difícil rastreo que permite una casi impunidad. |
Variantes metodológicas |
Cualquier variante que implica la utilización de la red Web para encontrar financiamiento de manera ilegal. |
Volver arriba
¤ Caso # 2: Apertura de cuentas bancarias con falsas identidades por parte de terroristas.
Tipología |
Esta tipología concierne la utilización de cuentas bancarias de transito abiertas con falsas identidades, para recibir fondos desde el exterior, y retirarlos en efectivo, para las necesidades financieras de grupos subversivos armados o terroristas |
Descripción del caso |
Mediante la complicidad de un funcionario de la Dirección Nacional de Identificaciones que tiene acceso a la base de datos computarizados, un grupo terrorista consigue las identificaciones de personas “ideales”; es decir, personas sin antecedentes criminales.Con estas nuevas identificaciones no sospechables, varios miembros de la organización terrorista logran falsificar las células de identidad incluyendo sus fotografías, para posteriormente apersonarse a las entidades financieras y abrir cuentas corrientes con acceso a los servicios de e-banking ofrecidos. De esta manera tienen acceso a la página Web del banco y proceden a realizar operaciones de transferencias de fondos a partir de cuentas extranjeras, y débitos en cuentas ubicadas en extremos alejados del país. Adicionalmente, solicitan la emisión de tarjetas de débito, las cuales son utilizadas en los diferentes cajeros automáticos del país. |
Fuentes |
Seminario Taller “Delitos Cibernéticos” – OEA – Santiago de Chile 2004 |
Instrumentos usados |
- Efectivo
- Tarjetas bancarias
- Computadoras
|
Técnicas usadas |
- Corrupción de funcionarios públicos
- Falsificación de documentación administrativa
- Apertura y funcionamiento de cuentas bancarias
- Administración de operaciones bancarias desde Internet
- Transferencias interbancarias desde el extranjero
- Retiros de efectivo directamente desde cuentas bancarias
- Retiros de efectivo a partir de tarjetas de débito en Distribuidores Automáticos de Billetes. (D.A.B.)
|
Métodos usados |
- Obtención de datos reservados a través de la corrupción de funcionario público
- Utilización de cuentas bancarias abiertas bajo falsas identidades y con documentación administrativa falsificada
- Utilización de cuentas bancarias de transito para ingresar fondos desde el extranjero, y retirarlos en efectivo en el país de actividades del grupo terrorista
|
Mecanismos usados |
- Instituciones bancarias
- Red WEB
- Red de Distribuidores Automáticos de Billetes.
|
Etapa de FT |
Esta tipología que permite la integración en el país de fondos ubicados en el extranjero, y convertirlos en efectivo, se ubica en la segunda etapa de la Disposición, dentro del proceso del financiamiento del terrorismo. |
Indicadores |
Para el sistema financiero, en esta tipología no parece existir más que ciertos indicadores genéricos de posible utilización por fines delictivas, pero sin embargo no específicos de posible financiamiento de grupos terroristas.
- Cuentas recién abiertas que funcionan sin contactos directos con el cliente aparente, vía la modalidad e.banking
- Operaciones financieras que no parecen corresponder al perfil de los clientes declarados
- Transferencias bancarias recibidas desde el extranjero seguidas inmediatamente por retiros de fondos en efectivo, desde agencias bancarias o a través del circuito nacional de D.A.B.
|
Análisis reacciónales en materia de detección y represión |
- Para los analistas de la institución bancaria: profundizar el conocimiento de sus clientes. Verificar de manera satisfaciente la documentación administrativa presentada a la apertura de cuentas. Establecer el perfil de los clientes nuevos de manera adecuada. Documentar las operaciones de transferencias realizadas desde el extranjero. Vigilar las cuentas. Tomar contactos con los operadores de las cuentas. Verificar las direcciones proporcionadas. A priori a este nivel es difícil de sospechar una operación ligada con financiamiento del terrorismo, sino solamente de operaciones sospechosas de corresponder a actuaciones fraudulentas de posible lavado de dinero.
- Para los analistas de la UIF: las verificaciones llevarán sobre la conexión bancarias y la procedencia de las transferencias desde el extranjero, la extracción de perfiles idénticos de comportamientos sobre las cuentas bancarias: cuentas recién abiertas, en un mismo periodo de tiempo, ingresos de transferencias bancarias desde el extranjero, retiros en efectivo desde las agencias lejanas, solicitud de tarjetas de débito y retiros en D.A.B., gestión de sus cuentas por los clientes a través del e.banking (gestión a distancia por la red Web de su cuenta que elimina el contacto directo personal con la agencia). Verificación de la realidad de las identidades de los clientes a partir de las copias registradas de documentación proporcionada a la apertura. La utilización de las fotografías sobre la documentación de identidad proporcionada puede eventualmente, con la ayuda de los servicios de inteligencia, permitir la identificacióna individuos ya conocidos por ser integrantes de grupos subversivos o terroristas. Relaciones con otras UIFs son necesarias para identificar la procedencia y el origen de las transferencias interbancarias.
- Para los investigadores judiciales: identificación de los verdaderos operadores de las cuentas bancarias, nexos con grupos terroristas, rastreo del dinero (origen extranjero, destino final). Investigación clásica con eventuales técnicas adaptadas (intercepción de comunicaciones, protección de testigos, vigilancia de operaciones financieras controladas). Cooperación internacional necesaria con servicios homólogos extranjeros (de los países de procedencia de los fondos integrando las cuentas bancarias nacionales)
|
Enseñanza de la tipología |
Este caso apunta sobre la necesidad para los establecimientos bancarios de verificar de manera adecuada y satisfaciente a sus nuevos clientes. También apunto la problemática de la corrupción pública por las organizaciones terroristas que les permite acceder a informaciones reservadas. |
Variantes metodológicas |
Cualquier variante que incluye la utilización de falsa identidad para realizar operaciones financieras en materia de financiamiento del terrorismo |
Volver arriba
2.8.6. Zona de Reflexión