1.3. La Normatividad
Internacional en Materia de Prevención y Combate al Financiamiento del
Terrorismo |
|
1.3.1.Los Convenios
Internacionales contra el Terrorismo. |
|
1.3.2. El Convenio Internacional para la
Represión del FT |
|
|
1.3.2.1. Un
Amplio Campo de Aplicación |
|
|
1.3.2.2. Un
Régimen Reforzado de Prevención y Represión |
|
|
1.3.2.3. Disposiciones
Clásicas |
|
|
1.3.2.4. Sinóptico del
Contenido del Convenio Internacional para la Represión del FT |
|
1.3.3. Las Resoluciones de las Naciones Unidades |
|
1.3.4. Las Recomendaciones del GAFI en materia de FT |
|
|
1.3.4.1. Las Nueve Recomendaciones Especiales del GAFI contra el FT |
|
|
1.3.4.2. Las 40 recomendaciones
Revisadas del GAFI |
|
1.3.5. Las
Medidas de la Organización de los Estados Americanos contra el
Financiamiento del Terrorismo |
|
|
1.3.5.1. La Convención Interamericana contra el Terrorismo de 2002 |
|
|
1.3.5.2. El Reglamento Modelo de la CICAD |
|
1.3.6. Las
Resoluciones de la Unión Europea en Materia de Lucha contra el FT |
|
|
1.3.6.1. La
Decisión Marco del Consejo de la Unión Europea del 13/06/2002 sobre la
Lucha contra el Terrorismo |
|
|
1.3.6.2. El Plan de Acción de la UE sobre la Lucha contre el Terrorismo |
| |
|
1.3.6.3.
La Orden Europea de Arresto |
| |
|
1.3.6.4. La
Tercera Directiva Europea relativa a la Prevención de la Utilización del
Sistema Financiero para el LD/FT |
| |
|
1.3.6.5. La Convención
Europea para la Prevención del Terrorismo |
|
1.3.7. Las
Listas Internacionales de Individuos y Entidades Señalados como
Terroristas |
|
|
1.3.7.1. La
Lista del Consejo de Seguridad de las Naciones Unidas |
|
|
1.3.7.2. La
Lista de la Unión Europea |
|
|
1.3.7.3. Las
Listas Norteamericanas |
|
1.3.8. Las
Organizaciones Internacionales Relacionadas con la Lucha contra el Financiamiento del Terrorismo |
|
|
1.3.8.1. El Comité Contra
el Terrorismo de las Naciones Unidas |
|
|
1.3.8.2..El Comité Interamericano Contra el Terrorismo |
|
|
1.3.8.3. Unión Europea: GMT y CODEXTER |
|
|
1.3.8.4. GAFI y
Organismos Regionales Similares |
|
|
1.3.8.5. INTERPOL |
|
|
1.3.8.6. EUROPOL |
|
|
1.3.8.7. Otras
Organizaciones Involucradas en la Prevención y Represión del FT |
|
1.3.9. Zona de lectura |
1.4. Modelos Legislativos contra el
Financiamiento del Terrorismo. |
|
1.4.1. Modelos de
Leyes |
|
|
1.4.1.1. La
Problemática de la Unificación Legal |
|
|
1.4.1.2. Los
Modelos Legales contra FT |
|
|
1.4.1.3. Criterios de
Elección y Clasificación de los Países en Relación con los
Modelos de Leyes |
|
|
1.4.1.4. Ilustración de
Elección de Modelos Legales por ciertos Países |
|
1.4.2. Las
Normas Legales Norteamericanas: La Ley USA PATRIOT |
|
|
1.4.2.1. Una
Ley Nacional con Implicaciones Internacionales |
|
|
1.4.2.2. Medidas
Especiales para Jurisdicciones, Entidades Financieras u Operaciones
Financieras que “Exigen Especial Atención” |
|
|
1.4.2.3. Posibilidades de
Juzgamiento de Extranjeros en los EE.UU. |
|
|
1.4.2.4. Confiscación de
Fondos en Cuentas Interbancarias de los EE.UU. |
|
|
1.4.2.5. Posibilidad de
Obtener Registros de los Bancos Extranjeros |
|
|
1.4.2.6. Cooperación
Internacional en las Investigaciones de Lavado de Dinero, Delitos Financieros y las
Finanzas de Grupos Terroristas (Art. 330) |
|
|
1.4.2.7. Prohibición de
Relaciones con Entidades o Personas Designadas |
|
|
1.4.2.8. Cooperación entre
Entidades Financieras, Autoridades Reguladoras y Autoridades de Aplicación de la
Ley |
|
|
1.4.2.9. Consecuencias
Jurídicas Extraterritoriales de la USA ACT |
|
1.4.3. Zona de
Reflexión |
|
1.4.4. Zona de
Lectura |
2.2. Estrategía para la
Prevención y Detección de las Actividades Financieras del
Terrorismo |
|
2.2.1. La
Problemática de la Detección de las Actividades Financieras del
Terrorismo |
|
2.2.2. Las
Etapas del Proceso del Financiamiento del Terrorismo |
|
|
2.2.2.1. La
Problemática Comparativa con las Etapas del Proceso del Lavado de
Dinero |
|
|
2.2.2.2. La
Clasificación de las Etapas del Proceso del Financiamiento del
Terrorismo |
|
|
2.2.2.3. Aplicación
Práctica de la Clasificación del Proceso del Financiamiento del
Terrorismo |
|
2.2.3.Conceptos
Básicos para una Estrategia de Prevención y Detección del
Financiamiento del Terrorismo |
|
|
2.2.3.1. Una
Estrategia Optimizada de Detección |
|
|
2.2.3.2. Definición de los
Conceptos Básicos Relacionados con una Estrategia Optimizada de
Detección del FT |
|
2.2.4. El
Papel de los Indicadores de Alerta en Materia de Detección de las
Operaciones Financieras Ligadas con el Terrorismo |
|
2.2.5. El
Retorno de Informaciones a las Instituciones Financieras y Sujetos Obligados a
Informar |
|
2.2.6. Ilustración de
una Metodología de Análisis de Casos según la Estrategia de
Clasificación |
|
|
2.2.6.1. Presentación de un
Caso “Piloto” |
|
|
2.2.6.2. Comentarios y
Análisis Realizados |
|
|
2.2.6.3. Determinación de los Indicadores de
Alerta |
|
|
2.2.6.4. Determinación de las
Tendencias |
|
|
2.2.6.5. Cuadro
Piloto de Presentación de Análisis de Casos |
|
2.2.7. Zona de
Reflexión |
|
2.2.8. Zona de
Lectura |
2.3. El Uso Abusivo de los
Organismos sin Fines de Lucro |
|
2.3.1. La Problemática |
|
2.3.2. Metodología de
Utilización Criminal por los Grupos Terroristas |
|
|
2.3.2.1. La
Recaudación de Fondos Iícitos |
|
|
2.3.2.2. El
Movimiento Iinternacional de Fondos |
| |
|
2.3.2.3. La
Financiación Logística de una Organización Terrorista |
|
|
2.3.2.4. El modo de utilización de los OSFL |
|
|
2.3.2.5. Esquema de utilización de un OSFL |
|
|
2.3.2.6. Indicadores de alerta |
|
2.3.3. Análisis de casos |
|
2.3.4. Mejores prácticas internacionales de prevención |
|
|
2.3.4.1. Transparencia financiera |
|
|
2.3.4.2. Transparencia administrativa |
|
2.3.5. Mecanismos de control |
|
2.3.6. Zona de reflexión |
|
2.3.7. Zona de lectura |
2.4. El uso abusivo de los Sistemas Alternativos de Remesas de Fondos |
|
2.4.1. Definición de los
Sistemas Alternativos de Remesas de Fondos |
|
|
2.4.1.1. Funcionamiento del
Sistema Hawala / Hundi |
|
|
2.4.1.2. El
Sistema Chop Shop / Chiti |
|
|
2.4.1.3. El
Sistema del Mercado Negro del Peso |
|
|
2.4.1.4. Clasificación de los SARF |
|
2.4.2. Las Características de los SARF |
|
2.4.3. La Problemática del
Uso Abusivo de los SARF |
|
|
2.4.3.1. Amplitud del
Uso Abusivo de los SARF |
|
|
2.4.3.2. El
Uso de los SARF para Fines Criminales y Terroristas |
|
|
2.4.3.3. Recomendación Especial VI del GAFI |
|
2.4.4. Los Señales de
Alerta |
|
2.4.5. Análisis de
Casos |
|
2.4.6. Mejores
Prácticas de Prevención del Uso Abusivo de las SARF |
|
|
2.4.6.1.Prevención de los
Sistemas Alternativos de Remesas de Fondos |
|
|
2.4.6.2. Prevención del
Sistema del Mercado Negro del Peso |
|
2.4.7. Zona de
Reflexión |
|
2.4.8. Zona de
Lectura |
2.6. El Uso Abusivo del
Sistema Financiero Formal |
|
2.6.1 Las
Transferencias Electrónicas de Fondos |
|
|
2.6.1.1. La
Problemática |
|
|
2.6.1.2..Los
Indicadores de Alerta para las Instituciones Financieras: |
|
|
2.6.1.3. Las
Mejores Prácticas de Prevención y Detección |
|
2.6.2. Las
Tarjetas Bancarias |
|
|
2.6.2.1. La
Problemática |
|
|
2.6.2.2. Señales de
Alerta |
|
|
2.6.2.3. Mejores
Prácticas de Prevención del Uso de Tarjetas Bancarias para el FT |
|
2.6.3. La
Especulación sobre Mercados Financieros |
|
|
2.6.3.1. La
Problemática |
|
|
2.6.3.2. Metodologías |
|
|
2.6.3.3. Mejores
Prácticas de Prevención |
|
2.6.4. Productos de
Seguros |
|
|
2.6.4.1. Utilización para
Recaudar Fondos |
|
|
2.6.4.2. Utilización para
Proteger Fondos. |
|
|
2.6.4.3. Utilización para
Mover Fondos Internacionalmente |
|
|
2.6.4.4. Indicadores
Específicos del FT |
|
|
2.6.4.5. Mejores
Prácticas de Prevención del Uso del Sector Asegurador para
Fines de FT |
|
2.6.5. Otras
Utilizaciones del Sistema Financiero |
|
|
2.6.5.1. Cuentas
Dormidas |
|
|
2.6.5.2. El «
Swap » de Fondos entre Cuentas Aliadas. |
|
|
2.6.5.3. Cheques
Viajeros |
|
|
2.6.5.4. El
Arbitraje Cambiario Internacional |
|
|
2.6.5.5. Depósitos a Plazo Fijo (A
Término) |
|
|
2.6.5.6. Préstamos
Bancarios |
|
2.6.6. Análisis de
Casos |
|
2.6.7. Mejores
Prácticas de Prevención y Detección |
|
2.6.8. Zona de
Lectura |
2.7. El Uso Abusivo de los
Sistemas Económicos Formal e Informal |
|
2.7.1. Utilización del
Sector Comercial para Fines Fraudulentos |
|
2.7.2. Sector
Económico y rimen Organizado |
|
|
2.7.2.1. Las
Categorías de Entidades Jurídicas en Relación con el
Proceso Criminal Lucrativo |
|
|
2.7.2.2. Esquema de
Posicionamiento de las Categorías de Entidades Jurídicas en el
Proceso Criminal Lucrativo |
|
2.7.3. El
Sector Económico Legal como Vector de Financiamiento del Terrorismo |
|
|
2.7.3.1. Las
Diferentes Categorías de Entidades Económicas Relacionadas con el
Terrorismo |
|
|
2.7.3.2. Medios de
Financiamiento a través del Sector Económico |
|
|
2.7.3.3. La
Problemática de la Financiación de los Pequeños
Grupos Terroristas. |
|
|
2.7.3.4. El
Uso de Fideicomisos para Financiar el Terrorismo |
|
2.7.4. La
Problemática del Sector Económico Informal |
|
|
2.7.4.1. El
Contrabando como Vector de Financiamiento del Terrorismo |
|
|
2.7.4.2. La
Falsificación de Marcas y Productos como Vector del Financiamiento del
Terrorismo |
|
2.7.5. Análisis de
Casos |
|
2.7.6. La
Problemática de los Refugios Financieros Extraterritoriales |
|
2.7.7. Señales de
Alerta |
|
2.7.8. Mejores
Prácticas de Prevención y Detección |
|
|
2.7.8.1. Normas
Internacionales en Relación con las Entidades Económicas |
|
|
2.7.8.2. Mejores
Prácticas para Evitar el Uso de las Entidades Jurídicas del
Sector Económico para Financiar el Terrorismo |
|
|
2.7.8.3. Recomendaciones en Materia de
Prevención y Represión de la Falsificación de
Marcas y su Contrabando para Servir de Fuente de Financiamiento
Terrorista
|
|
2.7.9. Zona de
Reflexión |
|
2.7.10. Zona de
Lectura |
2.8. Fraudes e Internet para
Financiar a los Grupos Terroristas |
|
2.8.1. Preámbulo |
|
2.8.2. Fraudes
Cometidos con Falsas Tarjetas Bancarias |
|
|
2.8.2.1. Metodologías |
|
|
2.8.2.2. La
Problemática para el Financiamiento del Terrorismo |
|
|
2.8.2.3. Las
Mejores Prácticas de Prevención |
|
2.8.3.El
Uso de Internet por los Grupos Terroristas |
|
|
2.8.3.1. Medio de
Propaganda y Reclutamiento |
|
|
2.8.3.2. Un
Medio de Comunicación entre Miembros y Simpatizantes del Movimiento
Terrorista |
|
|
2.8.3.3. Un
Medio para Recaudar y Mover Fondos |
|
|
2.8.3.4. Internet como
Arma Terrorista |
|
|
2.8.3.5. Mejores
Medidas de Prevención y Represión |
|
2.8.4. La
Usurpación de Identidades |
|
|
2.8.4.1. La
Problemática Criminal |
|
|
2.8.4.2. Las
Mejores Practicas de Prevención |
|
2.8.5. Análisis de
Casos |
|
2.8.6. Zona de
Reflexión |
|
2.8.7. Zona de
Lectura |
2.9. Diamantes, Oro, Metales
Preciosos |
|
2.9.1. La
Problemática en Relación con el Lavado de Dinero y el
Financiamiento del Terrorismo |
|
2.9.2. Tipologías
Relativas a la Utilización de Metales Preciosos para el Financiamiento del
Terrorismo |
|
2.9.3. Análisis de
Caso |
|
2.9.4. Indicadores de
Alerta |
|
2.9.5. Mejores
Prácticas para Prevención y Detección del Negocio de
Metal y Piedras Preciosas para Financiar el Terrorismo |
|
2.9.6. Zona de
Reflexión |
|
2.9.7. Zona de
Lectura |
2.10.Tipologías de Lavado de Activos y Movimiento de Dinero, Utilizadas por las Organizaciones Terroristas |
| |
2.10.1. Transporte de Dinero de Origen Ilícito en Vehículos de ransporte de Carga y/o de Pasajeros. |
| |
2.10.2. Canje de Drogas por Armas, Municiones y/o Elementos Bélicos. |
| |
2.10.3. Utilización de Entidades Sin Fines de Lucro para Mezclar Dinero Ilícito |
| |
2.10.4. Utilización de Negocios de Alta Rotación de Efectivo para Mezclar Dinero Ilícito. |
| |
2.10.5. Ocultación de Dinero en Sitios “Seguros” |
| |
2.10.6. Uso de Negocios de Contrabando como Fachada para Lavar Dinero Proveniente de Tráfico de Drogas |
| |
2.10.7. Extorsiones Recurrentes en Zonas de Alta Actividad Comercial |
| |
2.10.8. Pago o Donaciones en Especie para Financiar Grupos Terroristas |
| |
2.10.9. Zona de Lectura |
3.2. Guía Práctica para el
Sector Financiero y No Financiero |
|
3.2.1.¿Qué
Deben Buscar las Instituciones Financieras? |
|
|
3.2.1.1. Señales de
Alerta en Entidades de Intermediación Financiera |
|
|
3.2.1.2. Señales de
Alerta en Entidades de Intermediación de Valores |
|
|
3.2.1.3. Señales de
Alerta en Entidades de Intermediación de Seguros |
|
|
3.2.1.4. Personas
Señalizadas Nacionalmente e Internacionalmente |
|
3.2.2. ¿Cómo
Buscar la Información de Operaciones Sospechosas de FT/LD en las Instituciones Financieras? |
|
|
3.2.2.1. Debida Diligencia sobre el
Conocimiento del Cliente |
|
|
3.2.2.2. Vigilancia de Operaciones Financieras de la Clientela |
|
|
3.2.2.3. Diligencia en
Sectores y Actividades de Alto Riesgo |
|
|
3.2.2.4. Registro de
Documentación |
|
3.2.3. ¿Qué
Hacer? |
|
|
3.2.3.1. Análisis de Transacciones Financieras |
|
|
3.2.3.2. Reporte a las Autoridades de
Control |
|
|
3.2.3.3. Colaboración y
Coordinación con las Autoridades de Control |
|
3.2.4. ¿Cómo establecer un
Mecanismo de Control en las Instituciones Financieras? |
|
|
3.2.4.1. Objetivos de un Programa Anti LD/FT |
|
|
3.2.4.2. Estructura Interna que
Considere un Departamento o una Unidad de Cumplimiento contra LD/FT |
|
|
3.2.4.3. Funciones de la Unidad de Cumplimiento |
|
|
3.2.4.4. El
Papel del Oficial de Cumplimiento y los Supervisores |
|
3.2.5. Las
Mejores Prácticas Internacionales |
|
|
3.2.5.1. Las Recomendaciones del GAFI |
|
|
3.2.5.2. Guía de Mejores Prácticas del FMI y BM |
|
|
3.2.5.3. Los
Principios del Grupo Wolfsberg |
|
|
3.2.5.4. Los
Estandartes del Comité de Basilea de Supervisión Bancaria |
|
|
3.2.5.5. Mejores Prácticas de la Asociación Internacional de Supervisores de Seguros (AISS) |
|
|
3.2.5.6. Mejores Prácticas de la Organización Internacional de Comisiones de Valores (OICV) |
|
3.2.6. Zona de
Lectura |
3.4. Guía Práctica de
Detección y Represión del FT, para las Autoridades de
Aplicación de la Ley |
|
3.4.1. Introducción |
|
|
3.4.1.1. Obstáculos
Referidos a la Ley Penal. |
|
|
3.4.1.2. Obstáculos
Referidos a las Leyes de Procedimiento Criminal. |
|
|
3.4.1.3. Obstáculos
Referidos a la Cooperación Internacional. |
|
3.4.2. El
Concepto Legal del Financiamiento del Terrorismo |
|
|
3.4.2.1. Concepto
Legal del Terrorismo. |
|
|
3.4.2.2. Combatir el
Financiamiento del Terrorismo a través de la Noción Penal del
Lavado de Activos |
|
|
3.4.2.3. Figura
Delictiva y Responsabilidad de las Personas Jurídicas |
|
|
3.4.2.4. Establecimiento de
Jurisdicción en Materia de Delitos de FT |
|
|
3.4.2.5. Cuestiones
Procesales |
| |
|
3.4.2.6. Comportamientos
Sancionables del Financiamiento del Terrorismo y Medios Jurídicos
Posibles de Represión. |
|
3.4.3.Congelamiento,
Incautación y Decomiso de Activos Terroristas |
|
|
3.4.3.1. Requisitos del Convenio,
Resoluciones de las Naciones Unidas y Recomendaciones Especiales del GAFI. |
|
|
3.4.3.2. El
Decomiso como una Sanción Penal |
|
3.4.4. Técnicas para el
Desarrollo de una Investigación Penal |
|
|
3.4.4.1 .Análisis de
Registros Bancarios y Otros Registros Financieros |
|
|
3.4.4.2. Entrevistas Financieras |
|
|
3.4.4.3. Vigilancia |
|
|
3.4.4.4. Técnicas para el
Desarrollo de una Investigación Penal |
|
|
3.4.4.5. Registrador de
Llamadas |
|
|
3.4.4.6. Revisión de la
Basura |
|
|
3.4.4.7.Análisis de Reportes de Operaciones Sospechosas |
|
3.4.5. Técnicas
Especiales de Investigación |
|
|
3.4.5.1. Características
Generales |
|
|
3.4.5.2. Conclusiones del Grupo Legal de GAFISUD. Definiciones. Perspectivas legislativas |
|
|
3.4.5.3. La
Protección de Testigos y los Testigos de Identidad Reservada |
|
3.4.6. Cooperación
Internacional |
|
|
3.4.6.1. Acuerdos
Internacionales. |
|
|
3.4.6.2. Convenios
Internacionales Multilaterales Suscritos en la Región que Incluyen
Normas sobre Cooperación Judicial. |
|
|
3.4.6.3. Guía de Cooperación Judicial en el marco de GAFISUD |
|
|
3.4.6.4. Programa Interamericano de Asistencia Judicial Mutua de la OEA |
|
3.4.7. Zona de
Reflexión |
|
3.4.8. Zona de
Lectura |
3.5. Guia Práctica de
Técnicas de Inteligencia |
|
3.5.1. Consideraciones
Previas en Relación con la Obtención de Informaciones |
|
3.5.2. Cómo
Identificar una Operación Vinculada al FT |
|
3.5.3. Qué
Hacer en Materia de Inteligencia contra el FT |
|
|
3.5.3.1. Camino de la
Investigación |
|
|
3.5.3.2. Caso de
Ilustración Práctica de Investigación |
|
3.5.4. Qué
Hacer en Materia de Uso del Transporte Físico de Fondos |
|
|
3.5.4.1. Utilización de
Pasadores Físicos (mulas) |
|
|
3.5.4.2. Casinos y
Agencias de Juegos |
|
|
3.5.4.3. Comerciantes
Falsos |
|
|
3.5.4.4. Casas o
Agencias de Cambio |
|
|
3.5.4.5. Casas o
Agencias de Empeño |
|
|
3.5.4.6. Courriers o “Mensajería Express”. |