Volver al Indice Parte III

Parte III: Guías Prácticas para actores de prevención, detección y represión
 
 

 

Capítulo III-5

 

Guía Práctica de Técnicas de Inteligencia

 

 

Debe destacarse que el financiamiento del terrorismo es mucho más difícil de detectar que el lavado de activos porque está dirigido a actividades futuras, los terroristas son muy pacientes y pueden pasar años planeando una acción. Otra característica para tener en cuenta, es el funcionamiento de las redes terroristas y su renovación, transformación y adaptación al medio, lo cual antiguamente solo sucedía con estructuras del tipo crimen organizado.

 

Índice del capítulo. Se puede acceder directamente al capítulo deseado haciendo un "clic" con el mouse en el tema correspondiente.

3.5.1. Consideraciones Previas en Relación con la Obtención de Informaciones

3.5.2. Cómo Identificar una Operación Vinculada al Financiamiento del Terrorismo

3.5.3. Qué Hacer en Materia de Inteligencia contra el Financiamiento del Terrorismo

 

3.5.3.1. Camino de la Investigación

 

3.5.3.2. Caso de Ilustración Práctica de Investigación

3.5.4. Qué Hacer en Materia de Uso del Transporte Físico de Fondos

 

3.5.4.1. Utilización de Pasadores Físicos (Mulas)

 

3.5.4.2. Casinos y Agencias de Juegos

 

3.5.4.3. Comerciantes Falsos

 

3.5.4.4. Casas o Agencias de Cambio

 

3.5.4.5. Casas o Agencias de Empeño

 

3.5.4.6. Couriers o “Mensajería Express”.

.

.

 3.5.1. Consideraciones Previas en Relación con la Obtención de Informaciones

 

  

En igual orden de ideas, de la misma forma que observamos características operativas de financiamiento similares entre redes criminales y organizaciones terroristas, también vemos algunos problemas en cuanto al análisis de las redes terroristas y que se encuentran básicamente dentro de los siguientes aspectos:.

.

Información estructural parcializada

¤ Falta de información respecto a los vínculos relacionales (Personas físicas y/o jurídicas)

¤ Localización y vinculación de nodos de enlace entre las diferentes células que integran la organización

¤ ¿A quién incluir entonces como sospechosos?

¤ ¿Sobre quién mantener el control?

Información de la dinámica ¤ Poder identificar su evolución, cambio y transformación con el objeto de planificar acciones de prevención futuras

¤ ¿Cómo adaptar nuestras metodologías de control e investigación?

.

La dinámica de las organizaciones criminales no es nueva en materia de investigación, al igual que su traslación geográfica. Pero las redes terroristas, de acuerdo a su capacidad operativa, radio de actuación (Local, regional o Internacional), formación cultural, pensamiento, e idioma entre otras cosas, pueden tornar aún más dificultoso el estudio de su dinámica.

La evolución en términos de transformación y recambio de las organizaciones terroristas, más el apoyo de algunos estados, resulta uno de los aspectos más complejos.

Esta mutación, le permite mantener un flujo de comunicación óptimo entre sus diferentes células y miembros, como así mismos facilita y mejora los cursos de acción violentos, como los aspectos vinculados al financiamiento de sus acciones.

La dinámica hace que una red terrorista, cambie permanentemente (no en sus máximos dirigentes, sino en sus integrantes operativos) fortaleciendo o bien intensificando determinadas relaciones y en algunos casos (cuando resulta necesario a los intereses de la organización) alejándose tan solo por algún tiempo de otras.

Visto brevemente este aspecto, debemos preguntarnos:

.

¤ ¿Cómo analizar las redes de contactos?

  • ¿Analizar contactos genéricos?
  • ¿Qué hacer con amistades y parientes?
  • ¿Hasta dónde confeccionar el árbol?
  • ¿Limitarse a las relaciones societarias

¤ ¿Desde que momento?

¤ ¿Qué período tomar para los análisis?

¤ ¿Hasta donde remontarse?

¤ ¿Qué puntos geográficos de actuación y que nivel de contactos se deben analizar conforme a su ubicación?

¤ ¿Con qué agencias nacionales y/o extranjeras estamos en condiciones de intercambiar información?

¤ ¿Cuál es el límite de ese intercambio?

¤ ¿Cómo vincular las acciones violentas de las organizaciones terroristas con el flujo de dinero?

  • ¿Debemos mantener para ello un camino investigativo tradicional de lavado de dinero?
.

Un acto terrorista puede requerir montos pequeños de dinero. A modo de ejemplo, observemos los ataques a las Torres Gemelas del 11 de septiembre del 2001. Se estima que el monto total de semejante operación no sumó más de USD $ 500,000.

Los 19 terroristas perpetraron los ataques:

  • utilizando visas entregadas por gobiernos extranjeros como forma de identificación.
  • abriendo cuentas bancarias comunes y corrientes las cuales no se relacionaban por nombre y las cuales contenían sumas por debajo del monto requerido para reportar.
  • utilizando tarjetas de cajeros automáticos
  • entrenando como pilotos comerciales
  • alquilando vehículos
  • viajando repetidas veces entre países Europeos y los Estados Unidos de América
  • viviendo como cualquier otro ciudadano en los meses anteriores al ataque.

 

Esto es parte de la dinámica de algunas de las organizaciones terroristas tradicionales, sobre las cuales nunca se había sospechado que podían vivir por años dentro de una sociedad con valores y formas de vida diametralmente opuestas a los de su origen cultural

.

Las investigaciones sobre otros atentados enseñaron los costos relativamente pequeños:

 

¤ 1998

Embajada US. En Kenya - 30,000 $

¤ 2000

U.S. Buque Cole - 5,000 a 10,000 $

¤ 2002

Atentado Mosquee de Djerba - 20,000 $

¤ 2002

Atentado Limburg - 70,000 $

¤ 2002

Atentado Bali - 74,000 $

¤ 2004

Atentados Madrid - 35,000 Euros

 

Debemos tener presente que aunque los montos para financiar actos terroristas pueden ser pequeños, las organizaciones terroristas detrás de los ataques, poseen grandes cantidades de dinero. Incluso, algunas de ellas mantienen una importante infraestructura empresarial con desarrollos económicos en distintos países y que no solo les sirve de apoyo al mantenimiento de la red, sino también como cobertura de sus acciones.

Con anterioridad a los ataques del 11 de septiembre de 2001, los terroristas se aprovecharon de fallas en las regulaciones financieras como ser:

  • Supervisión fragmentada entre los países
  • Atención inadecuada a las transferencias electrónicas
  • Falta de estándares internacionales para supervisar las compañías “offshore”, las reaseguradoras, transacciones financieras transnacionales, etc.
  • Reserva bancaria – información secreta del cliente.

Los expertos han señalado la importancia de la recolección informal de dinero en efectivo en muchas comunidades étnicas o religiosas y la dificultad en monitorear esos fondos con precisión. Aunque lo más probable es que la gran mayoría de estos fondos sean recolectados y utilizados para fines legítimos de caridad, es obvio que el potencial para el abuso presenta problemas. Estos fondos se presentan luego como recolecciones legítimas de caridad para una organización sin fines de lucro, y pueden ser conducidas vía el sistema legal hacia sus puntos de utilización final para la organización terrorista.

Las organizaciones de caridad pueden entonces servir como fuente para financiar el terrorismo. En este sentido la mayoría de los países comparten una preocupación sobre las dificultades que se presentan al tratar de detectar el financiamiento del terrorismo a través del uso indebido de las organizaciones de caridad.

Los terroristas también utilizan transferencias electrónicas para mover fondos dirigidos al financiamiento de sus actividades. La estructura del soporte financiero revelada después de los ataques del 11 de septiembre en los Estados Unidos de América demostró el rol esencial que jugaron las transferencias electrónicas al proporcionarle a los terroristas los medios financieros para planear y eventualmente realizar sus ataques.

Por otra parte, debemos tener presente que cuando el GAFI utiliza el término transferencia electrónica, se refiere a cualquier transacción financiera realizada para alguien a través de una institución financiera por medio electrónico con miras a volver disponible una suma de dinero para una persona en otra institución financiera. En algunos casos, quien envía puede ser la misma persona que recibe. Las transferencias electrónicas incluyen transacciones que ocurren dentro de las fronteras nacionales de un país (transferencias domesticas) o de un país a otro (transferencias internacionales). Dado que las transferencias electrónicas no consisten en un movimiento de moneda real, son un método rápido y seguro para transferir valores de un lugar a otro.

Resulta necesario considerar la existencia de una complicación adicional en lo que hace a las transferencias de fondos, cuando éstas son desarrolladas con Instituciones financieras no-bancarias, por ejemplo los sistemas de remesas, casas de cambio u otros negocios similares, también conocido como “Sistema no tradicional”.

Este sector económico financiero del sistema no tradicional, suele efectuar, en algunos países, transferencias electrónicas (a través de Instituciones financieras tradicionales “Bancos” o no), o bien directamente con un sector de negocios similar al suyo en su propio país o en el exterior; compensando posteriormente sus posiciones (tal como se realiza en el sistema tradicional o formal).

En febrero de 2002, Juan Zarate, de la sección de Terrorismo y Crímenes Violentos del Departamento de Finanzas de los Estados Unidos de América, aclaró las fuentes del financiamiento del terrorismo al afirmar:

“Algunos grupos terroristas, tales como los de Europa, Asia Oriental, y los de América Latina dependen de las actividades criminales comunes tales como la extorsión, el secuestro, narcotráfico, falsificación, y el fraude para apoyar sus actos. Otros grupos, tales como los del Medio Oriente, dependen de empresas comerciales, donaciones, fondos provenientes de las organizaciones de caridad, no sólo para financiar sus actividades sino también para mover materiales y personas. Incluso, existen otros grupos que han dependido del patrocinio del estado para su financiamiento”

 

Vemos entonces que los organismos de prevención e investigación deben centrarse en el conocimiento de la estructura de una organización terrorista y que incluye los siguientes aspectos, solo por mencionar algunos:

.

Red
  • Funcionamiento
  • Integrantes
  • Área de actuación
  • Células dormidas
  • Logística
  • Costo de mantenimiento
Financiamiento
  • Metodologías
  • Origen
  • Destino
  • Personas físicas y jurídicas involucradas
  • Área geográfica utilizada
Actos Terroristas
  • Motivo
  • Metodología
  • Tipo de operación
  • Materiales empleados
  • Logística
  • Costo - Inversión
.

Como veremos en el siguiente gráfico, las organizaciones terroristas presentan un grado de cobertura de tipo concéntrico que impide llegar a sus entrañas y poder desarticular de forma absoluta la red. En la periferia podrá verse lo superficial, pero la red de relaciones que mantiene una organización terrorista y su formación del tipo celular, solo permitirá conocer una mínima porción de su estructura (señalada en color amarillo); resultando prácticamente imposible traspasar el tercer nivel (señalado en color rojo) para llegar al eje de la organización.

El poder alcanzar el punto central de la organización terrorista, no significa solo poder capturar al líder, jefe, organizador, ideólogo o como quisiéramos denominarlo; sino golpear el centro neurálgico de sus finanzas.

Recordemos que las redes terroristas, son organizaciones del tipo Crimen Organizado, y aún sin la presencia del líder, éstas continuarán operando; pero si bloqueamos su capacidad de financiamiento, esto reducirá la operatividad de la organización en un principio, para luego alcanzar su desarticulación.

Por lo que hemos visto hasta ahora, parecería ser que si trabajamos coordinadamente, aunque no será en lo inmediato, pero sí en un futuro cercano, golpearemos el centro neurálgico de las redes terroristas.

Sin embargo, pese a la cantidad de agencias gubernamentales que intervienen en materia de prevención, investigación y represión, las tareas desarrolladas no resultan lo suficientemente efectivas para la prevención y combate al financiamiento del terrorismo, toda vez que ninguna de las agencias principales (Policiales, Unidades de información (o Inteligencia) Financiera, e Inteligencia) trabajan mancomunadamente o intercambiando información por múltiples motivos. El principal obstáculo a esta cooperación interdisciplinaria reside en la disciplina del secreto que rige las actividades que involucran a las agencias encargadas de la investigación.

Estas características impiden la existencia de un circuito de retroalimentación informativo entre las propias agencias gubernamentales; todas trabajan alrededor de la organización terrorista intentando investigar y controlar, pero rara vez comparten información entre sí.

.

.

Existe, dentro del sistema, información de vital importancia para el desarrollo de tareas pro-activas, sin embargo las agencias especializadas muchas veces no acceden a ella.

 

Se examinará a continuación un ejemplo ilustrativo:

La UIF del país “A”, recibe un Reporte de Operación Sospechosa (R.O.S.) de una entidad del sistema (puede ser una entidad financiera tradicional, un banco por ejemplo, una entidad no tradicional, una agencia de remesas de dinero; o un Casino). La UIF comienza el análisis de la operación denunciada y requiere información adicional al sistema, busca en sus bases de información, etc.

La UIF no tiene facultades de investigación operativa y carece de infraestructura adecuada que le permita obtener (fuera de los convenios con otras UIF’s) otro tipo de información (local, regional y/o internacional) en relación a blancos, sospechosos, células, metodologías operacionales, etc., vinculadas o sospechadas de mantener lazos con organizaciones terroristas.

De esta forma la información administrativa obtenida no se cruza con la información operativa que manejan otras agencias de investigación; tornando entonces a las Unidades de Información Financiera solo en receptoras de reportes de operaciones sospechosas y transmisoras luego de un breve análisis, en el caso de ameritarlo, a la autoridad judicial competente. Y que sucede con la autoridad judicial, cómo evalúa la información de la UIF si el ámbito judicial carece de la información necesaria, transmite el reporte de la UIF a una autoridad de investigación operativa?, cómo lo hace si carece de la totalidad de información?, qué mecanismos deberá emplear para poder determinar la factibilidad de continuar con la pesquisa?

Otro interrogante también reside en la posibilidad para la UIF de tratar y analizar correctamente a veces las decenas millares de informes que le hacen el sistema financiero, para ciertas jurisdicciones.

Por otra parte, debemos tener presente la utilidad que presenta la obtención, comparación, análisis y producción de toda información obtenida a través de diversas fuentes, como así también la comparación y análisis sobre lo que surja de lo que denominamos “Fuentes Abiertas”.

.

.

Esta información se encuentra disponible en algunas de las agencias que intervienen en los procesos de análisis e investigación. Sin embargo, se observa como una constante en muchos países, las siguientes características que complican sobremanera las investigaciones relacionadas con el financiamiento de organizaciones terroristas.

¤ No existe intercambio de información y/o cooperación entre agencias internas

¤ No hay división de trabajo

¤ No se trabaja coordinadamente

¤ No existen estándares informativos por:

¤ Sistemas incompatibles

¤ Formatos diferentes

Volver arriba 

.

.

3.5.2. Cómo Identificar una Operación Vinculada al Financiamiento del Terrorismo

 

 

Si uno no conoce a la organización como una organización terrorista o criminal, o bien el vínculo que puede existir entre unas y otras, no podrá diferenciar en principio si se trata de una operación ligada al lavado o al financiamiento del terrorismo.

Este es esencialmente el punto de la cuestión y por más que resulte obvio es necesario decirlo, ya que parecería que muchos expertos entienden que es posible realizar esa diferenciación. Semejante afirmación, puede darse en un marco estrictamente teórico, pero si bajamos un poco a la realidad, veremos que no es tan sencillo como parece.

En cuanto a las entidades bancarias, solo pueden basarse en los informes donde se individualizan personas físicas y/o jurídicas señaladas como ligadas a una organización terrorista.

.

Recordemos que establecer el nexo causal entre el dinero y una operación criminal resulta extremadamente complejo en una investigación de lavado de activos. En una investigación relativa al financiamiento del terrorismo, esto es aún más complejo, ya que deberemos establecer certeramente el vínculo con la organización terrorista y la metodología de financiamiento.

.

Podemos simplificar la posición (aunque continuará siendo compleja la investigación), si conocemos la organización, partes, vínculos y relaciones, metodologías, etc.

En igual orden de ideas, puede ser que ante una sospecha, el oficial de cumplimiento evalúe una operación y de considerarlo necesario eleve el ROS a la UIF, sin saber siquiera que está enviando información vinculada con financiamiento de terrorismo, porque no podrá definirlo, toda vez que carece de mecanismos e información necesaria a su alcance, con excepción de las listas oficialmente publicadas.

 

En este sentido debemos señalar que es poco probable que quienes integren las listas, sean quienes financien organizaciones terroristas, ya que si corresponden a las áreas de financiamiento externo de dichas organizaciones, una vez que son identificados ya no operarán en los aspectos financieros, salvo que lo realicen dentro de un área geográfica de protección o con metodologías diferentes y sobre todo no directamente por si mismos.

.

Algo similar sucede con las UIFs, aunque ellas se encuentran en mejores condiciones de conocer algunos detalles que las entidades por cuestiones de secreto en las investigaciones no pueden tener. El problema, con las UIF y las unidades de investigación criminal o inteligencia, posee su punto de conflicto en la confidencialidad de las operaciones que se analizan y que solo puede administrar, la autoridad judicial.

Determinar en un principio si se trata de lavado o FINTER resulta prácticamente imposible, salvo que contemos con información puntual (Agente encubierto, informante, documentos previos, detección temprana de una OSFL que ha asistido a comunidades vinculadas con organizaciones terroristas, o que un integrante de la OSFL mantenga cualquier tipo de vínculo relacional con una organización; o que surja de una investigación previa donde si se han comprobado vínculos con organizaciones terroristas y ahora nos encontremos en la etapa de análisis de sus movimientos financieros).

Volver arriba 

.

.

3.5.3. Qué Hacer en Materia de Inteligencia contra el Financiamiento del Terrorismo

.

.

3.5.3.1. Camino de la Investigación

.

No resulta sencillo poder describir lo que debemos hacer en materia de investigación relacionada con el Financiamiento del Terrorismo. Conocemos algunos métodos utilizados, pero también sabemos que esos métodos se adaptan a:

  • Las condiciones del mercado donde se utilizarán,
  • La zona geográfica de actuación,
  • El conocimiento que sobre el mismo tengan las autoridades de investigación, y
  • Sobre todo a la oportunidad de su aplicación.

El aspecto de mayor importancia en este sentido entonces es el intercambio informativo, que permitirá proporcionar un mayor caudal de información.

La información, en este tipo de investigaciones, radica en la necesidad del conocimiento certero de la estructura de una red Terrorista. Esto corresponde a:

  • La localización e identificación de las células y sus integrantes;
  • Las relaciones de parentesco, amistad y contactos;
  • Las relaciones de negocios;
  • Los viajes realizados, fechas, lugares y permanencia en los mismos;
  • Las actividades desarrolladas; campo de actuación; especialización,
  • Otras

Pero una vez obtenida la información y realizado el intercambio, resulta necesario efectuar un monitoreo y control de la red, sus integrantes y los negocios que desarrollan.

 

El siguiente diagrama nos permitirá tener una idea de eso y poder agregar mayores puntos de control, toda vez que atendiendo a la diversificación, mutación y adaptación de las organizaciones, las matrices que desarrollemos deberemos actualizarlas periódicamente.

En igual sentido sintetiza las necesidades de información y nos da la idea de un circuito permanente de retroalimentación.

.

.

 

Una vez alcanzado el conocimiento cierto de la estructura de la red, o de una importante parte de ella, intentaremos efectuar un estudio sobre su organización funcional desde el punto de vista económico.

Resulta de suma importancia establecer un correcto camino metodológico de recolección de información y análisis que nos permita en forma ordenada llevar a cabo nuestra tarea, evitando así entrar en una telaraña de vínculos y relaciones que nos desviarán del objetivo principal.

Así deberemos tener formulada claramente la consigna e hipótesis de trabajo. Siendo concientes que el trabajo irá desarrollándose de lo general a lo particular, para así poder arribar al objetivo que nos hemos planteado y que nos permitirá:

.

Esclarecer el hecho o parte del mismo
  • Partes intervinientes
  • Metodología empleada
  • Fuentes de financiamiento
  • Objetivo por el cual fuera llevado a cabo

.

En el mismo orden de ideas deberemos contar con bases de datos correctamente diseñadas a nuestras necesidades, donde iremos cargando la totalidad de información obtenida, ya sea que se encuentre directamente vinculada a una investigación en curso, o bien ha sido recolectada a través de otras fuentes y existe un grado de sospecha cierto que pudiera encontrarse relacionada con algún hecho vinculado a una organización terrorista.

La utilización de bases de datos resulta de suma utilidad no solo para el investigador, sino también para el analista. Veamos un ejemplo de la información mínima que debería contener una base que nos permita administrar este tipo de información:

.

  • Individuos

  • Empresas

  • Organizaciones

  • Antecedentes
  • Criminales
  • Operaciones
  • Metodológicos
  • Financieros
  • Vínculos
  • Origen
  • Descripción
  • Alertas

  • Modalidades y metodologías de acción

  • Casos
  • Categorías
  • Métodos de contacto
  • Asignaciones
  • Investigador
  • Analista
  • Ubicaciones geográficas
  • Áreas de actuación
  • Áreas de residencia
  • Vehículos

  • Residencias

  • Teléfonos

.

El siguiente esquema muestra un ejemplo respecto del circuito dado en el uso de los sistemas de procesamiento de información, como mecanismo de ayuda para las agencias.

.

.

Lo que se ha visto brevemente hasta ahora, nos permite inferir que el examen requiere:

  • Por parte del analista un profundo conocimiento del área de especialización, así como ciertas capacidades de razonamiento analítico.
  • Por parte de quien gerencia la información y análisis:
  • Mantener un conocimiento pleno de las debilidades y fortalezas de las fuentes que son relevadas,
  • Ser persistentemente moderado con el fin de evitar caer en trampas puestas por nuestros adversarios, o por la propia suficiencia de los analistas que, muchas veces y a consecuencia de la rutina y permanencia en un sector determinado se creen muy seguros de si mismos.

En el mismo orden de ideas, debemos considerar que las organizaciones terroristas –siendo estas organizaciones criminales transnacionales– han ido adaptándose a los tiempos que vive la comunidad internacional, utilizando para su difusión a nivel global complejas redes tanto en el ámbito financiero y comercial, como a través del campo informático (tal como en particular la utilización de redes basadas en la Web para la captación de donaciones, o la transmisión de comunicaciones vía correo electrónico, “Chat” o el funcionamiento de redes de Hawaladares, etc…)

Ciertas redes criminales amplían su campo de acción formando eventuales alianzas con otras organizaciones, con grupos criminales quizás más pequeños y en particular con movimientos insurreccionales o grupos terroristas para la realización de operaciones específicas, tales como:

  • Protección de miembros,
  • Alojamiento,
  • Asistencia médica,
  • Provisión de documentos falsos, tarjetas de crédito, pasajes aéreos, cobertura de agencias de viajes, etc.

La cooperación de estas organizaciones criminales con movimientos insurreccionales u organizaciones terroristas, permite luego ejercer el control de determinadas áreas geográficas de interés para la organización criminal y que luego brinda en ese ámbito geográfico, un “Santuario” para el descanso de algunos integrantes de los grupos terroristas.

Por último las ganancias de tales organizaciones, tal como ya lo hemos visto, continúan proviniendo de una variada cantidad de actividades criminales, tales como el tráfico de drogas, la inmigración clandestina, la trata de blancas, el transporte internacional de vehículos robados, el fraude bancario y financiero, la falsificación de productos y marcas, por solo mencionar algunos de ellos.

Se observa un incremento significativo en la interacción de terroristas, con narcotraficantes y el crimen organizado. Esto obliga a las autoridades a profundizar aún más respecto de los contactos de las redes terroristas y los grupos criminales transnacionales, toda vez que tales organizaciones han alcanzado una alta capacidad en el conocimiento y utilización de la tecnología, las finanzas y la desinformación.

De igual forma la creciente utilización de redes informáticas en la distribución de bienes y servicios, ha tornado apetecible dicho sector como blanco de ataques anónimos. De esta manera una organización terrorista podría dejar sin luz, agua, gas, comunicaciones, transporte, etc. a una importante región y luego consumar sus ataques.

Estas características nos muestran claramente que las organizaciones terroristas, han logrado establecer verdaderos vínculos con otras organizaciones criminales, que tornan hoy más dificultosa no solo su investigación, sino el monitoreo y control de sus operaciones; creando por otra parte un permanente circuito de retroalimentación entre las organizaciones.

Lo apuntado indica entonces que no se trata de definiciones teóricas que marcan una tendencia evolutiva de las organizaciones terroristas, vinculadas a estrategias orientadas a realizar múltiples alianzas, no solo en el campo operativo sino también en el campo empresarial.

Muchas veces durante el transcurso de las investigaciones, las autoridades pasan por alto (por la urgencia de esclarecer el hecho criminal en corto tiempo) determinados tipos de características que si bien en el momento no representan gran valor, con el paso del tiempo permite ver como fueron planificándose los hechos y de que manera seleccionaron determinados nichos de mercado para lograr posicionarse en ellos y poseer la infraestructura logística necesaria para sus fines.

Volver arriba 

.

3.5.3.2. Caso de Ilustración Práctica de Investigación

 

 Se toma como ejemplo una entidad bancaria internacional “Holding Bancario Financiero” creada en un paraíso fiscal “A” y que fue expandiéndose a diferentes países.

Uno de los documentos que en principio las autoridades pasaron por alto en términos generales fue incautado en una de las sucursales del País “B” del Holding Bancario y Financiero, e incluía entre otros los siguientes términos resumidos:

.

.

Si analizamos el documento dentro del marco contextual de una investigación vinculada al lavado de dinero y presunto financiamiento de terrorismo, veríamos que en realidad nos está alertando respecto de las formas metodológicas empleadas por la entidad, ya que podemos decir que:

  • Orienta sus proyectos hacia personas con alta riqueza neta, porque son quienes en realidad abrirán las puertas a futuros proyectos y les permitirá de igual forma acercarse hacia áreas gubernamentales en atención a la multiplicidad de contactos que aquellos poseen en la mayoría de los círculos que rodean a toda organización gubernamental.
  • Toma como de fundamental importancia el aporte a fundaciones que sirven a causas internacionales. Lo que avala lo que hemos comentado respecto de las OSFL.
  • Utiliza canales legítimos para determinadas operaciones y canales no tradicionales, que denominan “No Legales” para otras.
    • Estaríamos ante la presencia de procedimientos de remisión de remesas de dinero, fuera del circuito legal.
    • Utilización de cuentas anónimas
  • Le otorgan trascendencia al uso de compañías satélites, como así mismo a la puesta en marcha de una estructura que permita canalizar los fondos y el uso de cuentas offshore.
    • Estas características en el entorno de la corresponsalía bancaria y los negocios
  • Por último la debida identificación de productos, con el fin de brindar la cobertura necesaria para sus objetivos.
    • Esto permitirá planificar sus acciones para evitar ser detectado en forma temprana al operar sobre productos no aptos para determinada región.

Vistas las notas del documento y la breve interpretación que hemos hecho de éste, ¿Hacia donde deberíamos dirigir parte de nuestras acciones de recolección de información, análisis e investigación?

Separando cada uno de los aspectos discutidos, veremos entonces hacia donde deberíamos orientar la acción

 

¤ Cuentas de no residentes y cuentas externas. 

  • Obviamente han sido seleccionadas para ser utilizadas fundamentalmente por HNWI’s y FUNDACIONES.
  • Tratando ambos en torno a las cuentas de no residentes y cuentas externas, nos está indicando que las operaciones no corresponderían a operadores locales.
    • Deberíamos entonces dirigir nuestras acciones en principio, a operadores de otras zonas geográficas.

¤ Canales no tradicionales = No legales. 

  • Debe señalarse que en la utilización de los sistemas alternativos de remesas de fondos, conocidos como SARF, o en los sistemas de transferencias internacionales de fondos (TIF); muchas organizaciones utilizan la estructura de entidades bancarias para poder encubrir y en otras oportunidades disfrazar el origen y destino del dinero, con lo cual un investigador poco experimentado puede ser inducido a error en la interpretación de la información que se desprende de la propia entidad involucrada.
  • Aquí vemos claramente como la misma entidad no emitirá los ROS correspondientes, ya que es ella quien se encuentra implicada.
  • Solo la información obtenida a través del análisis de múltiples fuentes, permitirán lograr la correcta identificación de la entidad, para llevar a cabo un control y monitoreo de sus operaciones.

 ¤ Relaciones de corresponsalía bancaria y áreas de negocios 

    • Utilizarán las cuentas de sus corresponsales para, a través de ellas canalizar los fondos mediante el uso de:
    • Compañías satélites,
    • Su propia estructura con el fin de disimular el desvío de fondos,
    • Canales ilegales para inyectar los fondos (triangulando las operaciones) o
    • Hawaladars
  • Estas características, nos permite inferir que nuestra hipótesis de trabajo entonces debería incluir el análisis de todos los movimientos que transiten por las cuentas de corresponsalía identificadas. El resultado de ello deberá cruzarse con información de sospechosos y personas físicas y/o jurídicas sometidas a control o investigación, cuya información deberíamos mantener en una base negativa que nos origine una alerta temprana.

Este pequeño esquema respecto de lo que vemos y hacia donde deberíamos orientarnos, también debemos aplicarlo a las áreas de actuación de los conjuntos de empresas sobre los que presumimos se encuentran involucrados en operaciones de lavado de activos o FINTER.

Veamos por ejemplo como era el desarrollo y áreas de negocios de sociedades vinculadas a la entidad antes mencionada.

.

 

.

Que nos permite ver en principio la distribución de las áreas de negocios donde actúan las sociedades vinculadas con la entidad bajo análisis:

¤ Existe una mayoritaria Disposición sobre holdings, lo que nos estaría informando acerca del control que el grupo posee sobre otras sociedades.

¤ En menor proporción, el grupo se dedica a servicios. Cuando analizamos los sectores en los que se desempeña, advertimos una Disposición de otras corporaciones más pequeñas en los siguientes rubros. (Observemos que son aquellos con mayor rotación de bienes)

  • Inmobiliario
  • Comercialización
  • Servicios generales
  • Finanzas
  • Hotelería
  • Leasing
  • Marketing – Publicidad

¤ Otro de los sectores apetecibles para las operaciones que facilitan la operatividad del grupo, resulta el de Seguros, y aquí, en el caso concreto vemos una importante Disposición en el área de seguros generales y menor en el de seguros de vida.

  • ¿Cuál puede ser la justificación para ello?: En primer lugar observamos que una importante porción de las empresas que operan formalmente (esto es sin encontrarse involucradas en operaciones de financiamiento), se encuentran aseguradas por las propias compañías del grupo. En segundo lugar, vemos la utilización de una sola compañía de seguros de vida. Esto en principio llama la atención, ya que si cuenta con varias empresas de seguros generales, porque no ampliar el campo de acción, incluyendo seguros de vida y no apartando esta última actividad.

  • Si puede observarse la existencia de algunos siniestros dentro del grupo, algunos de ellos en el área de hotelería y en mayor medida en el área comercial. Las compañías aseguradoras no realizan las investigaciones para establecer la realidad de los siniestros, limitándose solo a elaborar un pequeño informe. Estos siniestros sirven para amparar desvíos de fondos.

¤ Continúa en importancia en cuanto a la distribución en áreas de negocios, el transporte; entre ellas una mayor Disposición en compañías navieras y en menor cantidad de aeronavegación.

  • Esto le permite a la corporación una amplia libertad y cobertura para el traslado no solo de personas sino de material a través del mundo, amparándose en su propia actividad. De ahí la importancia en la utilización de scanners en los puertos para poder analizar la carga de los contenedores, habida cuenta de la cantidad de operaciones fraudulentas realizadas en comercio exterior y que permite que se utilice el sector como un canal sumamente importante para el traslado de mercancía (por ejemplo restringida o peligrosa).

¤ Por último el área de producción resulta el de menor importancia en términos de inversiones efectuadas y cantidad de compañías afiliadas, pero el análisis permite advertir que las áreas más preciadas se encuentran vinculadas a la agricultura, manufacturación de productos, maquinarias y petróleo.

  • Recordemos que estas áreas necesitan una importante cantidad de utilización de insumos. A través de ellos, se permite una gran y variada gama de operaciones de contrabando, sub y sobrefacturación.

  • No parece casualidad que se seleccionen las áreas mayormente utilizadas para el lavado de activos.

.

Revisemos un ejemplo del gráfico final de relaciones marcadas a través del camino antes descrito. En el centro vemos la entidad sobre la cual se iniciara la pesquisa, señalado en rojo personas físicas directamente vinculadas a la organización terrorista; en color verde Organizaciones Sin fines de lucro que asisten a la organización y en color violeta otra sociedad financiera externa sobre la cual no se observa una vinculación directa.

 

.

Como puede advertirse, no se observan relaciones directas que permitan marcar un camino de inversión hacia la organización terrorista. Sin embargo, al seguir la ruta de las operaciones, comunicaciones, viajes, entrevistas, etc. y compartiendo información con otras autoridades de investigación, se logra cerrar el circuito llegando a demostrar la relación existente y los mecanismos de financiamiento.

 

¤ Otro ejemplo práctico

Veamos un ejemplo gráfico de una de las tantas variantes establecidas en la canalización de fondos:

 

.

.

El señor “X” extranjero, junto a otras personas nativas del país “B”, constituyen una empresa “Emp 1” en el país “P”. Esta compañía abre una sucursal en el país “B” que por supuesto no es operativa, ya que su administración se llevaba a cabo en el país “P”. Una vez registrada, abre una cuenta en una entidad bancaria del País “B”.

Pasados varios meses, el señor “X” emite una serie de instrucciones conforme al siguiente detalle:

  • Instruye al banco del país “B” que comunique a su sucursal del país “P” que sobre el total de las transferencias de terceros recibidas en su cuenta, el 70% se deriven a la sucursal del país “L” y el resto permanezca en custodia en la entidad.
  • Instruye a la misma entidad que comunique a su sucursal del país “U” que notifique a la sucursal del país “M” que acredite en su cuenta en la sucursal del país “U” los fondos correspondientes a determinadas operaciones, con cobertura de cuenta en la sucursal del país “U”.
  • Instruye a la misma entidad que comunique a su sucursal del país “G” que las transferencias recibidas de terceros deberán depositarse en dos subcuentas, en la primera el 60% y en la restante el 40%. Los titulares de esas dos subcuentas, resultaban ser integrantes de la empresa “1” constituida originariamente en el país “A” y cuyo restante integrante era el Señor “X”, encargado de brindar las instrucciones con el fin de triangular las operaciones por diferentes países hasta lograr su acreditación final en una cuenta difícil de determinar si el investigador solo desarrolla sus pesquisas en su país sin coordinar sus esfuerzos con otras organizaciones.

La empresa “1” se dedicaba a la compra venta de armamento, encontrándose involucrada en varias operaciones de tráfico de armas; mientras que el señor “X” se encontraba vinculado a organizaciones terroristas.

Como vemos, para el desarrollo de las operaciones de movimiento de fondos, utilizan diferentes países, lo que complica sobremanera el rastreo del dinero y poder describir su marco relacional. En este sentido entonces resulta de fundamental importancia llevar adelante una verdadera cooperación y coordinación de tareas multiagenciales no solo locales, sino también internacionales.

Si analizamos los registros de la entidad bancaria del país “M” veremos:

.

.

Esta suerte de triangulación de comunicaciones se encuentra desarrollada con el objeto que los oficiales de cumplimiento que intervienen no puedan verificar la real identidad de las partes involucradas en las operaciones, como así también la procedencia y destino último de los fondos, toda vez que cada entidad conocerá solamente una pequeña porción de la operación.

Lo mismo ocurrirá con las agencias investigadoras.

Volver arriba 

.

 

3.5.4. Qué Hacer en Materia de Uso del Transporte Físico de Fondos

.

.

El transporte físico de fondos resulta una metodología atractiva para las organizaciones terroristas, los gobiernos no se encuentran preparados para el combate de este tipo de operaciones. Piensan que generalmente involucra actos de evasión fiscal y contrabando. Actividades que debemos decir se encuentran íntimamente relacionadas con las actividades terroristas en lo que hace a la traslación de dinero.

¿Qué hacer en cada caso atendiendo a las variables que existen en esta metodología?

Volver arriba 

.

3.5.4.1. Utilización de Pasadores Físicos (mulas)

 

Tal como ocurre en el transporte de narcóticos o en la utilización del fraccionamiento para el acarreo del dinero, las organizaciones terroristas suelen realizar transportes empleando las mismas técnicas. Estas operaciones pueden desarrollarse a través de frontera seca o bien por vía marítima o aérea.

En este sentido resulta sumamente importante mantener un estudio estadístico migratorio, tendiente a determinar e identificar correctamente:

.

  • Cantidad de ingresos y egresos

 

 

  • Individuo

Apellido y nombre, nacionalidad, fecha de nacimiento y lugar, ocupación, domicilio, teléfono, motivo del viaje, lugar de alojamiento, teléfono.

  • Periodos

 

  • Procedencias y destinos

 

.

Esto permitirá definir primero al analista migratorio si un individuo varía o no su información, si los lugares de alojamiento cambian, verificar en que fechas ingresa y egresa, si los períodos presentan una matriz de tiempo que permite sospechar que responde a una conducta o actividad puntual; y determinar si las procedencias y destinos resultan siempre los mismos o no. Y segundo, al analista de inteligencia o investigador marcar las tendencias y variaciones que existen en estos ingresos temporarios y verificar si los individuos se encuentran involucrados en algún tipo de investigación.

.

.

La imagen que precede, brinda la idea de la ayuda que nos otorga trazar una línea de tiempo en cuanto al control. En el caso concreto, se observa que un individuo a mediados del mes ingresa por la frontera seca de un país, hasta que el 16 de abril se advierte un error en la consignación del lugar y fecha de nacimiento por lo que se verifican los documentos de viaje, el error que arroja el sistema se presume dado por una homonimia, ya que en este último caso el documento no se correspondía con el anterior.

Sin embargo, se determina que el sujeto ya no vuelve a ingresar por la frontera seca, sino que lo hace vía aérea al mes siguiente. La permanencia en el país durante los ingresos efectuados por la frontera seca, marcaban una permanencia de un rango entre 3 y 4 días. Sin embargo, luego del ingreso vía aérea, no se detecta su salida. Al mes siguiente el sistema no arroja ningún resultado en relación al individuo, sobre el cual una fuente humana lo señala como el responsable de efectuar el traslado de valijas con dinero.

Esto nos marca la necesidad de efectuar una serie de diligencias tendientes a establecer los contactos del causante durante sus viajes, lugares en los cuales se alojó y como se pagaron sus cuentas.

En el mes de Agosto (un mes y medio después que el causante ingresara al país y no se detectara su salida), fue localizado en otro hotel al que jamás antes había concurrido. Los gastos, eran afrontados con una tarjeta de crédito extranjera que le pertenecía a un tercero.

¿Cuál fue el motivo por el cual cambió su metodología, porque no concurrió más al mismo hotel, porque los gastos de alojamiento se cargan a una tarjeta internacional que no le pertenece y cuyo titular no se encontraba alojado en el mismo hotel?

Este tipo de interrogantes resulta habitual en toda investigación que desarrollamos y solo podremos responderlas sin indagamos más al respecto.

En relación a los primeros podríamos decir que es una consecuencia directa del hecho producido el 16 de abril al detectarse un cambio en la información documental y que los funcionarios migratorios interpretaron que se trataba de una homonimia al portar documentos de origen distinto. El sujeto, sabiendo que esto podría llegar a conocimiento de otras autoridades de investigación decide alterar su metodología comenzando a ingresar vía aérea y alojarse en otros hoteles.

En cuanto al cargo en la tarjeta de crédito internacional, esto resulta un hecho común con el fin de encubrir su verdadera identidad y le sirve por otra parte para poder realizar extracciones de cajeros automáticos en el ámbito local sin ser detectado por los controles de la empresa administradora. La única forma de establecer las transacciones a través de cajeros mediante el uso de tarjetas emitidas en un tercer país, es notificando a la entidad que administra y/o monitorea los cajeros y de esta forma extraer la información. Lógicamente luego, deberemos solicitar asistencia externa para verificar la posición en la entidad que emitiera ese plástico.

Seguramente si recurrimos al sistema local, la empresa de la misma marca de la tarjeta utilizada nos indicará que tratándose de una emisión de una entidad extranjera, carecen de la información correspondiente a los cajeros automáticos.

Aunque parezca irrisorio, recordemos que si efectuamos cualquier operación, el cajero automático registra la información de la banda magnética de la tarjeta utilizada. Esta información se encuentra directamente asociada al titular del plástico, entidad emisora, ciclo de la tarjeta, límite establecido, etc. Más allá que la información sea destinada a un procesador central, las cintas de auditoria de cada cajero reportan la totalidad de las operaciones efectuadas.

Toda esta información le sirve a la administradora para que al efectuarse créditos o débitos de una cuenta determinada, por más que ésta sea del exterior le permita compensar sus fondos. Como consecuencia de ello se sabe entonces quien es el cliente, cual es la cuenta de tarjeta y la entidad que emitió la misma; por más que el cuerpo físico de la misma no informe quien es el titular y/o banco emisor.

De esta forma entonces, podremos continuar entonces con nuestras investigaciones.

 

Veamos como a través de otro análisis sobre una matriz de tiempo podemos definir los caminos de investigación y análisis, cuando observamos diversos factores a lo largo del estudio.

.

.

Conforme el diagrama anterior, iniciamos un control el día 16 de mayo ante la sospecha que un grupo de pasadores de fondos mediante la utilización de documentos falsos, comenzarán a operar.

  • El 16 de mayo se ha contactado al proveedor de documentación falsa, el cual se encuentra monitoreado. Los autores, luego de diversas tratativas en el período comprendido entre el 25 de mayo y 3 de junio se hacen de los documentos necesarios para realizar los viajes, que llevan a cabo entre los días 4 y 27 de junio. Se logra la correcta identificación, averiguándose sus antecedentes y relaciones, así como los lugares de alojamiento, formas de pago, llamadas efectuadas, etc.
  • Con fecha 22 de Junio, desde uno de los hoteles donde se alojaban, efectúan una comunicación telefónica al principal sospechoso, vinculado a una organización terrorista.
  • Paralelamente a ello, llega un informe donde se indica que entre el 29 de Junio y 8 de Julio, fueron acreditados en diversas cuentas importes cuyos ordenantes podrían ser los mismos pasadores, ya que uno de los domicilios consignados se correspondía con un o de ellos. En atención a ello se dispone el estudio de cada una de las cuentas receptoras.
  • Una de las cuentas presenta retiros en efectivo. Más tarde entre el 8 y 31 de Julio, unas Organizaciones Sin Fines de Lucro reciben una serie de donaciones. En este caso aplicamos la matriz de control de OSFL, identificándose el origen como correspondiente a uno de los autorizados a operar con las cuentas receptoras de fondos.
  • Con fecha 02 de agosto, se realiza una comunicación telefónica al principal sospechoso. Esta comunicación se origina en una casilla pública desde el aeropuerto.
  • El 09 de agosto, el principal sospechoso arriba al aeropuerto y recibe una nueva comunicación telefónica. El control efectuado logra identificar a los sujetos que concurren a buscarlo, constatándose a partir de allí los vehículos utilizados, sus pertenencias y lugar de alojamiento.
  • Entre los días 25 de agosto y el 17 de septiembre, el sospechoso realiza nuevos emprendimientos; identificándose las relaciones trabadas de conformidad a la matriz de control oportunamente diseñada.
  • Con fecha 27 de septiembre el sospechoso abandona el país.

Las OSFL como los nuevos emprendimientos puestos en marcha, resultan objeto de monitoreo permanente.

Volver arriba 

.

3.5.4.2. Casinos y Agencias de Juegos

.

Integrantes o facilitadores de las redes terroristas, suelen concurrir casi a diario a casinos de frontera, permitiendo así el traslado de dinero de un lugar a otro con la cobertura de las operaciones efectuadas dentro de las casas de juego.

  • Al igual que en el caso citado en primer término, debemos contar con un sistema de control migratorio adecuado que nos permita a los investigadores poder planificar nuestras acciones.
  • Recordemos que generalmente en ambos casos, detectaremos el accionar a través de información de fuentes humanas y rara vez por parte de las Unidades de Información o inteligencia financiera.

Volver arriba 

.

3.5.4.3. Comerciantes Falsos

.

Constituyen empresas de frente en zona de frontera, simulando operaciones de comercio e involucrándose en operaciones de contrabando. En otras oportunidades solo se trata de comerciantes “golondrina” que operan por un breve lapso en el lugar y luego traspasan el fondo de comercio a un tercero que a la vista de las autoridades resulta ajeno a la organización, pero que en la realidad forma parte de la red de protección.

  • Resulta sumamente importante poder llevar un control sobre las empresas de frontera y el nivel de rotación de las mismas, e identificar correctamente a quienes resultan sus titulares económicos.
  • Los estudios sobre “modo de vida” nos darán la pauta de lo que está sucediendo, cual es la perspectiva y el nivel de crecimiento no solo de la persona jurídica, sino particularmente de la persona física, la cual es quien dirige el emprendimiento.
  • Deberemos observar cuidadosamente el tipo de negocio desarrollado, nivel de factibilidad de las operaciones, ámbito de actuación.
  • Relaciones y vínculos con otras compañías (Anteriores, contemporáneos y posteriores) a su actuación dentro de la zona de riesgo.
    • Estas características no solo servirán desde el punto de vista preventivo, sino para desarrollar investigaciones activas

.

3.5.4.4. Casas o Agencias de Cambio

.

Casas o agencias de cambio facilitan el transporte de dinero entre instituciones bajo el pretexto de efectuar operaciones de cambio, mezclando los fondos con los de organizaciones que operan a través de ellas.

  • El control de éstas se encuentra dentro del ámbito del mercado financiero, con los cual los bancos centrales de cada país y las Unidades de Información financiera deberían mantener un estricto control sobre las mismas.
  • Sin embargo conforme del país que se trate, tendremos diferentes tipos de “Conceptos” en cuanto a la denominación de este tipo de empresas, es probable que la “Agencia de cambio” se encuentre regulada, pero la “Casa de cambio” no lo esté (Tan solo por dar un ejemplo).

Resultando entonces que las organizaciones seleccionan a las que no se encuentran reguladas para llevar a cabo libremente sus acciones.

Volver arriba 

 

3.5.4.5. Casas o Agencias de Empeño

.

Casas o agencias de empeño suelen operar como fachada en determinadas regiones, también puede verse operaciones del tipo Hawala a través de éstas.

  • Al igual como en el resto de los casos, veremos actividades formales e informales dentro de su contabilidad; con lo cual la investigación a desarrollar no podrá circunscribirse al aspecto contable.
  • Verificaremos entonces la red de contactos establecidos y analizaremos si éstos resultan encontrarse vinculados a organizaciones terroristas, o si existe un factor de riesgo que permita sospechar que pueden ser utilizados para canalizar fondos en ese sentido.
  • Conforme el resultado que arroje el estudio, deberá mantenerse bajo control operativo a los sospechosos y al comportamiento de la casa o agencia de empeño.

Volver arriba 

.

3.5.4.6.Couriers o “Mensajería Express”.

.

Se trata de operaciones similares al sistema Hawala, pero que operan de modo formal. El origen del negocio es el de mensajería, pero con el tiempo incluyen dentro de sus actividades lo que denominan servicio de mercancía. De todas maneras existen empresas que se dedican a la remisión de fondos que operan de manera similar desde hace mucho tiempo en el mercado.

Comparemos un esquema de funcionamiento de sistema “Hawala” con el de un courier o remisor de dinero. ¿Advertimos alguna diferencia?

.

.

 ¤ ¿Cómo funciona el sistema Hawala?

La operación de origen puede consistir en una remesa de un cliente, una obligación de pago, asistencia familiar, o la compensación de operaciones tráfico de drogas a través de la remisión de fondos para la compra de automóviles. Cualquier operación puede realizarse a través del sistema.

En el gráfico anterior resumimos dos operaciones, la primera es la de un empleado “PÉREZ” que trabaja en el país “A” y desea enviarle dinero a su familia que reside en el país “B”, en concepto de asistencia familiar; la segunda corresponde a uno de los métodos de compensación de fondos:

.

¿Cómo remite el dinero?

Entrega al Hawaladar del país “A” el dinero, y éste le otorga un código con el fin de autenticar la operación. El hawaladar del País “A”, ordena a su corresponsal del país “B” la entrega (en moneda local) de una suma equivalente al beneficiario. En este caso familiar de “PÉREZ”, quien debe revelar el código para poder hacerse del dinero remitido desde el País “A”.

¿Cómo transmite el remitente el código al beneficiario?

Puede hacerlo por teléfono, fax, correo electrónico, chat, etc.

¿Cómo transmite la orden un Hawaladar a su corresponsal?

Mediante similares mecanismos

El Hawaladar del país “A” puede recibir como remuneración un diferencial cambiario o una comisión.

Realizada la remesa, el Hawaladar del país “A” tiene un pasivo frente al Hawaladar del país “B”.

¿Cómo compensan los fondos?

La liquidación de sus posiciones suele realizarse mediante múltiples caminos, sean estos financieros o de bienes y servicios; o bien transfiriendo sus posiciones a otros intermediarios que pueden asumir y consolidar las posiciones iniciales, realizando liquidaciones al por mayor o en forma multilateral. En el caso del ejemplo anterior, la compensación se efectúa mediante una “transacción hawala inversa”.

De utilizar el sistema financiero, las entidades seleccionadas para ello, serán aquellas que de alguna manera se encuentran relacionadas con la organización terrorista.

.

Como hemos visto no es un sistema complejo en su estructura, ni en su mantenimiento.

Ahora bien, hemos descrito brevemente el sistema denominado Hawala y solo hemos vinculado al gráfico genérico de su funcionamiento otro de una sistema alternativo de remesas de dinero o fondos.

  • ¿Que diferencia notamos en cuanto al funcionamiento?
  • ¿Tenemos límite de transacciones?
  • ¿Para que se usa un sistema y el otro?
  • ¿Ambos están regulados?
  • ¿Conocemos a los actores?
  • ¿El ambiente conoce a los actores?

En la realidad ambos sistemas son prácticamente iguales, sin embargo ninguno de los dos mantiene una supervisión realmente efectiva.

.

 

  

 ¤ Medidas que podrían emplearse para la detección e investigación:

La detección e investigación del sistema Hawala, tanto como cualquier otro de transferencias informales de fondos (TIF) o sistemas alternativos de remesas de fondos (SARF) no resulta nada sencillo y podría llevar largos períodos de verificación y análisis respecto de las conductas de los sospechosos, hasta lograr identificar correctamente al o los hawaladars.

Este tipo de identificaciones certeras, podría darse a través de la información de fuentes humanas y en contados casos por la localización de documentos que nos guíen hacia ellos.

Una vez correctamente identificados, deberemos mantener un control y monitoreo sobre los mismos con el fin de establecer cuales resultan los contactos “informales” que utilizan el sistema Hawala (ya sea en forma individual o corporativa) y cuales los “formales” que se utilizan para la compensación o inversiones de bienes y servicios.

Debemos ser sumamente prudentes en lo que respecta a los contactos que entablan los hawaladars, ya que tenemos que recordar que este tipo de “servicios” no se brinda exclusivamente a grupos terroristas.

Esto nos está indicando que debe existir un vínculo sumamente estrecho no solo entre las diferentes agencias, sino también en el ámbito interno de cada una de las agencias operativas en lo que hace a quienes efectúan las tareas de análisis y quienes trabajan efectuando tareas de campo.

Cuando se dice que los sistemas alternativos como el Hawala utiliza como códigos de transacción un trozo de carta por ejemplo, uno se remonta a épocas muy antiguas. Estos sistemas, como cualquier otro sistema informal o alternativo o como ocurre en todo ámbito del comercio y las finanzas (ya sea legal o ilegal) se han adaptado a la tecnología. Pensar que aún se utiliza ese tipo de códigos es no comprender como funciona en la actualidad el circuito internacional de remisión de fondos.

En este orden de ideas debemos comprender la importancia que reviste la información de las fuentes humanas, el posterior control de éstas y luego el monitoreo permanente sobre todo tipo de información brindada, luego de su correcta evaluación.

Si conocemos quien es el hawaladar, donde se encuentra instalado, podemos monitorearlo y controlarlo, conoceremos sus movimientos, sus contactos, su forma de vida, sus comunicaciones, etc. Y a partir de allí, efectuando un correcto estudio de los contactos establecidos podremos identificar las partes que operan con él y luego verificar si éstas o el mismo hawaladar se encuentran vinculados de alguna forma con alguna de las organizaciones terroristas.

 

 ¤ Veamos un ejemplo del uso encubierto de una agencia para llevar adelante operaciones clandestinas. Analicemos el siguiente esquema para poder tratar de determinar que nos está diciendo un primer estudio sobre las operaciones realizadas:

Una casa de empeños del país “A” durante casi tres años ha efectuado operaciones por 80 millones mediante 1.800 transferencias. Utilizando 7 agencias intermediarias y simulando contratos para cubrir sus operaciones, al tiempo que había confeccionado una serie de balances falsos para poder justificar los movimientos que efectuara.

Tengamos presente que una agencia de empeños no puede implementar transferencias, toda vez que no se trata de una agencia de cambios regulada y bajo control y supervisión de quien ejerce el poder de policía sobre las agencias de este tipo; y por lo tanto nadie en el mercado recibiría un reporte de operación sospechosa. Solo el trabajo multiagencial desarrollado sobre blancos correctamente identificados, permite identificar y monitorear el comportamiento de los sospechosos.

Veamos ahora que se ha podido reconstruir luego de una larga y paciente tarea desarrollada por los investigadores del país “A”, sobre un objetivo sospechoso de financiar una organización terrorista.

  

 

.

En total se han podido reconstruir formalmente un total operado localmente de 11.010.903,37, lo que lleva ha indicar que sobre el total existe una diferencia de 68.989.096,63 operados durante tres años de los que no se ha podido comprobar formalmente el origen y destino de los mismos.

Ahora bien, se utilizaron 7 agencias en el mercado financiero local para canalizar las operaciones captadas por parte de la agencia de empeños.

  • ¿Es posible que las 7 agencias se encontraran involucradas?
  • ¿Cómo es que no se advirtieron las operaciones por parte de los oficiales de cumplimiento?
  • ¿Las autoridades de la UIF local, no conocieron las operaciones?

Una importante cantidad de interrogantes podríamos plantearnos, pero analicemos objetivamente como impacta la totalidad del dinero sospechoso de ser operado, lo reconstruido y la cantidad de transferencias en relación a la cantidad de agencias utilizadas, sin analizar a esta altura la posición particular de cada agencia.

Suponiendo que cada agencia opere en las mismas condiciones respecto de las otras, veríamos que sobre el total reconstruido de 11.010.903,37, efectuando 1.800 transferencias en el período cada transferencia sería de $6.117,17 con lo cual no llamaría la atención de los reguladores. Por otra parte atendiendo que han intervenido 7 agencias, durante el período (Tres años) cada agencia debería haber efectuado 257 transferencias, lo que implica 86 transferencias por año y tan solo 7 por mes.

El no poder reconstruir las operaciones, nos está hablando de un circuito paralelo, donde las operaciones se manejan clandestinamente, pudiendo hacerlo a través de cualquiera de los mecanismos sobre los que hemos hablado.

 

Pero, ¿eso concierne solamente en el mercado paralelo?

.

Pese a lo que hemos visto, el perfil financiero de los criminales del 9/11 se asemeja más al perfil de un individuo de actividades normales y rutinarias.

  • Las cuentas eran cuentas de cheques de alrededor de 3.000 dólares
  • Las solicitudes indicaban que los tenedores de las cuentas eran "estudiantes"
  • Como identificaciones se usaron visas emitidas por los Emiratos Árabes Unidos, Arabia Saudita y Alemania
  • Las cuentas se abrieron dentro de los 30 días de entrar al país; y
  • Los tenedores de cuentas verificaban sus balances en cajeros automáticos varias veces por día.
  • Abrieron cuentas con sus propios nombres, usando pasaportes y otros documentos de identificación.
  • No hay pruebas que alguna vez hayan usado números del Seguro Social falsos para abrir cuentas bancarias.
  • Sus transacciones no fueron notables y eran esencialmente invisibles entre los miles de millones de dólares que circulan en todo el mundo cada día.
  • Esto nos indica que las instituciones financieras no podrían haber detectado las actividades de los autores del 9/11.

 

El poder detectar una operación FINTER no es algo fácil de definir. Los organismos de control, tanto como las entidades bancarias y las autoridades legales de investigación llevan años intentando detectar en forma temprana operaciones de Lavado de dinero en forma temprana. La relación del costo en la implementación de políticas y normas de control, versus los resultados alcanzados, no parecen satisfacer las expectativas que se mantenían.

. 

Hoy el desafío es lograr desarticular las redes de financiamiento del terrorismo y esto no puede hacerse solo mediante el análisis de presuntas operaciones sospechosas. Debe realizarse específicamente sobre blancos preestablecidos, a quienes se debe controlar en forma permanente; estableciendo matrices de control sobre personas físicas y jurídicas y sobre las operaciones de corresponsalía bancaria

 

Volver arriba 

.

 

<<Volver al Capítulo 4 -Guía Práctica para APL

Ir al Capítulo 6 - Matrices>>