Este Módulo presenta las diferentes fuentes de financiamiento de las organizaciones terroristas, para después examinar las variadas tipologías del financiamiento del terrorismo a partir de diferentes ámbitos metodológicos.

Proporciona una estrategia de prevención y detección basada en el conocimiento de estas tipologías, a partir de una metodología de análisis de casos.

Presenta las mejores prácticas actuales para prevenir, detectar y combatir algunas tipologías relevantes en materia de financiamiento del terrorismo.

 

 

 

Esta parte consta de nueve Capítulos, a cada uno de los cuales se puede acceder directamente, mediante la selección con el apuntador o mouse sobre el elemento deseado: (En la correspondiente casilla de Acceso)

I
Fuentes del Financiamiento del Terrorismo
II
Metodología para la prevención y detección de las actividades financieras del Terrorismo
Acceso
III
Uso Abusivo de los Organismos sin Fines de Lucro
Acceso
IV
Uso Abusivo de los Sistemas Alternativos de Remesas de Fondos
Acceso
V
Uso Abusivo de los Transportes Físicos de Fondos
Acceso
VI
Uso Abusivo del Sistema Financiero Formal
Acceso
VII
Uso Abusivo del Sistema Económico Formal e Informal
Acceso
VIII
Fraudes e Internet para Financiar a los Grupos Terroristas
Acceso
IX Diamantes, Oro y Metales Preciosos Acceso
X

Tipologías de Lavado de Activos y Movimiento de Dinero, Utilizadas por las Organizaciones Terroristas

Acceso

 

El detalle del contenido de cada uno se puede ver a continuación:

 

2.1. Fuentes del Financiamiento del Terrorismo

  2.1.1. Introducción a la Problemática

 

2.1.2. Los Apoyos por parte de Estados

 

2.1.3. Las Fuentes Generadores de Ingresos Legales

 

2.1.4. Las Actividades Ilegales

 

2.1.5. Métodos de Movimientos de Fondos

 

2.1.6. Zona de Lectura

 

2.2. Estrategia para la Prevención y Detección de las Actividades Financieras del Terrorismo

 

2.2.1. La Problemática de la Detección de las Actividades Financieras del Terrorismo

 

2.2.2. Las Etapas del Proceso del Financiamiento del Terrorismo

 

 

2.2.2.1. La Problemática Comparativa con las Etapas del Proceso del Lavado de Dinero

 

 

2.2.2.2. La Clasificación de las Etapas del Proceso del Financiamiento del Terrorismo

 

 

2.2.2.3. Aplicación Práctica de la Clasificación del Proceso del Financiamiento del Terrorismo

 

2.2.3. Conceptos Básicos para una Estrategia de Prevención y Detección del Financiamiento del Terrorismo

 

 

2.2.3.1. Una Estrategia Optimizada de Detección

 

 

2.2.3.2. Definición de los Conceptos Básicos Relacionados con una Estrategia Optimizada de Detección del FT

 

2.2.4. El papel de los Indicadores de Alerta en Materia de Detección de las Operaciones Financieras Ligadas con el Terrorismo

 

2.2.5. El retorno de Informaciones a las Instituciones Financieras y Sujetos Obligados a Informar

 

2.2.6. Ilustración de una Metodología de Análisis de Casos según la Estrategia de Clasificación

 

 

2.2.6.1. Presentación de un Caso “Piloto”

 

 

2.2.6.2. Comentarios y Análisis Realizados

 

 

2.2.6.3. Determinación de los Indicadores de Alerta

 

 

2.2.6.4. Determinación de las Tendencias

 

 

2.2.6.5. Cuadro Piloto de Presentación de Análisis de Casos

 

2.2.7. Zona de Reflexión

 

2.2.8. Zona de Lectura

 

2.3. El Uso Abusivo de los Organismos sin Fines de Lucro

 

2.3.1. La Problemática

 

2.3.2. Metodología de Uilización Criminal por los Grupos Terroristas

 

 

2.3.2.1. La Recaudación de Fondos Lícitos

 

 

2.3.2.2. El Movimiento Internacional de Fondos

    2.3.2.3. La Financiación Logística de una Organización Terrorista

 

 

2.3.2.4. El Modo de Utilización de los OSFL

 

 

2.3.2.5. Esquema de Utilización de un OSFL

 

 

2.3.2.6. Indicadores de Alerta

 

2.3.3. Análisis de Casos

 

2.3.4. Mejores Prácticas Internacionales de Prevención del Uso Abusivo de las Entidades sin Fines de Lucro para Fines de FT

 

 

2.3.4.1. Transparencia Financiera

 

 

2.3.4.2. Transparencia Administrativa

 

2.3.5. Mecanismos de Control

 

2.3.6. Zona de Reflexión

 

2.3.7. Zona de Lectura

 

2.4. El Uso Abusivo de los Sistemas Alternativos de Remesas de Fondos

 

2.4.1. Definición de los Sistemas Alternativos de Remesas de Fondos

 

 

2.4.1.1. Funcionamiento del Sistema Hawala / Hundi

 

 

2.4.1.2. El Sistema Chop Shop / Chiti

 

 

2.4.1.3. El Sistema del Mercado Negro del Peso

 

 

2.4.1.4. Clasificación de los SARF

 

2.4.2. Las Características de los SARF

 

2.4.3. La Problemática del Uso Abusivo de los SARF

 

 

2.4.3.1. Amplitud del Uso Abusivo de los SARF

 

 

2.4.3.2. El Uso de los SARF para Fines Criminales y Terroristas

 

 

2.4.3.3. Recomendación Especial VI del GAFI

 

2.4.4. Los Señales de Alerta

 

2.4.5. Análisis de Casos

 

2.4.6. Mejores Prácticas de Prevención del Uso Abusivo de las SARF

 

 

2.4.6.1.Prevención de los Sistemas Alternativos de Remesas de Fondos

 

 

2.4.6.2. Prevención del Sistema del Mercado Negro del Peso

 

2.4.7. Zona de Reflexión

 

2.4.8. Zona de Lectura

 

2.5. El Uso Abusivo de los Transportes Físicos de Fondos

 

2.5.1. Recomendación Especial IX “Correos de Efectivo”” (Cash Couriers)

 

2.5.2. Tipologías de Pasadores de Efectivo

 

2.5.3. Análisis de Casos de Transportes Transfronterizos de Fondos

 

2.5.4. Mejores Prácticas Internacionales de Prevención y Detección

 

2.5.5. Zona de Reflexión

 

2.5.6. Zona de Lectura

 

2.6. El Uso Abusivo del Sistema Financiero Formal

 

2.6.1 Las Transferencias Electrónicas de Fondos

 

 

2.6.1.1. La Problemática

 

 

2.6.1.2.Los Indicadores de Alerta para las Instituciones Financieras:

 

 

2.6.1.3. Las Mejores Prácticas de Prevención y Detección

 

2.6.2. Las Tarjetas Bancarias

 

 

2.6.2.1. La Problemática

 

 

2.6.2.2. Señales de Alerta

 

 

2.6.2.3. Mejores Prácticas de Prevención del Uso de Tarjetas Bancarias para el FT

 

2.6.3. La Especulación sobre Mercados Financieros

 

 

2.6.3.1. La Problemática

 

 

2.6.3.2. Metodologías

 

 

2.6.3.3. Mejores Prácticas de Prevención

 

2.6.4. Productos de Seguros

 

 

2.6.4.1. Utilización para Recaudar Fondos

 

 

2.6.4.2. Utilización para Proteger Fondos.

 

 

2.6.4.3. Utilización para Mover Fondos Internacionalmente

 

 

2.6.4.4. Indicadores Específicos del FT

 

 

2.6.4.5. Mejores Prácticas de Prevención del Uso del Sector Asegurador para Fines de FT

 

2.6.5. Otras Utilizaciones del Sistema Financiero

 

 

2.6.5.1. Cuentas Dormidas

 

 

2.6.5.2. El « Swap » de Fondos entre Cuentas Aliadas.

 

 

2.6.5.3. Cheques Viajeros

 

 

2.6.5.4. El Arbitraje Cambiario Internacional

 

 

2.6.5.5. Depósitos a Plazo Fijo (A Término)

 

 

2.6.5.6. Préstamos Bancarios

 

2.6.6. Análisis de Casos

 

2.6.7. Mejores Prácticas de Prevención y Detección

 

2.6.8. Zona de Lectura

 

2.7. El Uso Abusivo de los Sistemas Económicos Formal e Informal

 

2.7.1. Utilización del Sector Comercial para Fines Fraudulentos

 

2.7.2. Sector Económico y Crimen Organizado

 

 

2.7.2.1. Las Categorías de Entidades Jurídicas en Relación con el Proceso Criminal Lucrativo

 

 

2.7.2.2. Esquema de Posicionamiento de las Categorías de Entidades Jurídicas en el Proceso Criminal Lucrativo

 

2.7.3. El Sector Económico Legal como Vector de FT

 

 

2.7.3.1. Las Diferentes Categorías de Entidades Económicas Relacionadas con el Terrorismo

 

 

2.7.3.2. Medios de Financiamiento a través del Sector Económico

 

 

2.7.3.3.La Problemática de la Financiación de los Pequeños Grupos Terroristas.

 

 

2.7.3.4.El Uo de Fideicomisos para Financiar el Terrorismo

 

2.7.4. La Problemática del Sector Económico Informal

 

 

2.7.4.1. El Contrabando como Vector de FT

 

 

2.7.4.2. La Falsificación de Marcas y Productos como Vector del FT

 

2.7.5. Análisis de Casos

 

2.7.6. La Problemática de los Refugios Financieros Extraterritoriales

 

2.7.7. Señales de Alerta

 

2.7.8. Mejores Prácticas de Prevención y Detección

 

 

2.7.8.1. Normas Internacionales en Relación con las Entidades Económicas

 

 

2.7.8.2. Mejores Prácticas para Evitar el Uso de las Entidades Jurídicas del Sector Económico para FT

 

 

2.7.8.3. Recomendaciones en Materia de Prevención y Represión de la Falsificación de Marcas y su Contrabando para Servir de Fuente de Financiamiento Terrorista

 

2.7.9. Zona de Reflexión

 

2.7.10. Zona de Lectura

 

2.8. Fraudes e Internet para Financiar los Grupos Terroristas

 

2.8.1. Preámbulo

 

2.8.2. Fraudes Cometidos con Falsas Tarjetas Bancarias

 

 

2.8.2.1. Metodologías

 

 

2.8.2.2. La Problemática para el Financiamiento del Terrorismo

 

 

2.8.2.3. Las Mejores Practicas de Prevención

 

2.8.3. El uso de Internet por los Grupos Terroristas

 

 

2.8.3.1.Medio de Propaganda y Reclutamiento

 

 

2.8.3.2. Un Medio de Comunicación entre Miembros y Simpatizantes del Movimiento Terrorista

 

 

2.8.3.3.Un Medio de Recaudar y Mover Fondos

 

 

2.8.3.4. Internet como Arma Terrorista

 

 

2.8.3.5. Mejores Medidas de Prevención y Represión:

 

2.8.4. La Usurpación de Identidades

 

 

2.8.4.1.La Problemática Criminal

 

 

2.8.4.2. Las Mejores Practicas de Prevención

 

2.8.5. Análisis de Casos

 

2.8.6. Zona de Reflexión

 

2.8.7. Zona de Lectura

 

2.9. Diamantes, Oro, Metales Preciosos

 

2.9.1. La Problemática en Relación con el Lavado de Dinero y el Financiamiento del Terrorismo

 

2.9.2. Tipologías Relativas a la Utilización de Metales Preciosos para FT

 

2.9.3. Análisis de Caso

 

2.9.4. Indicadores de Alerta

 

2.9.5. Mejores Prácticas para Prevención y Detección del Negocio de Metal y Piedras Preciosas para FT

 

2.9.6. Zona de Reflexión

 

2.9.7. Zona de Lectura

 

2.10.Tipologías de Lavado de Activos y Movimiento de Dinero, Utilizadas por las Organizaciones Terroristas

  2.10.1. Transporte de Dinero de Origen Ilícito en Vehículos de ransporte de Carga y/o de Pasajeros.
  2.10.2. Canje de Drogas por Armas, Municiones y/o  Elementos Bélicos.
  2.10.3. Utilización de Entidades Sin Fines de Lucro para Mezclar Dinero Ilícito
  2.10.4. Utilización de Negocios de Alta Rotación de Efectivo para Mezclar Dinero Ilícito
  2.10.5. Ocultación de Dinero en Sitios “Seguros”
  2.10.6. Uso de Negocios de Contrabando como Fachada para Lavar Dinero Proveniente de Tráfico de Drogas
  2.10.7. Extorsiones Recurrentes en Zonas de Alta Actividad Comercial
  2.10.8. Pago o Donaciones en Especie para Financiar Grupos Terroristas
  2.10.9. Zona de Lectura
   

Volver arriba