2.1. Fuentes del Financiamiento del Terrorismo |
| |
2.1.1. Introducción a la Problemática |
|
2.1.2. Los Apoyos por parte de Estados |
|
2.1.3. Las Fuentes Generadores de
Ingresos Legales |
|
2.1.4. Las Actividades
Ilegales |
|
2.1.5. Métodos de
Movimientos de Fondos |
|
2.1.6. Zona de Lectura |
2.2. Estrategia para la
Prevención y Detección de las Actividades Financieras del
Terrorismo |
|
2.2.1. La Problemática de la
Detección de las Actividades Financieras del Terrorismo |
|
2.2.2. Las Etapas del
Proceso del Financiamiento del Terrorismo |
|
|
2.2.2.1. La Problemática
Comparativa con las Etapas del Proceso del Lavado de Dinero |
|
|
2.2.2.2. La Clasificación de las
Etapas del Proceso del Financiamiento del Terrorismo |
|
|
2.2.2.3. Aplicación
Práctica de la Clasificación del Proceso del Financiamiento del
Terrorismo |
|
2.2.3. Conceptos Básicos para una
Estrategia de Prevención y Detección del Financiamiento del
Terrorismo |
|
|
2.2.3.1. Una Estrategia
Optimizada de Detección |
|
|
2.2.3.2. Definición de los
Conceptos Básicos Relacionados con una Estrategia Optimizada de
Detección del FT |
|
2.2.4. El papel de los
Indicadores de Alerta en Materia de Detección de las
Operaciones Financieras Ligadas con el Terrorismo |
|
2.2.5. El retorno de Informaciones a las
Instituciones Financieras y Sujetos Obligados a Informar |
|
2.2.6. Ilustración de
una Metodología de Análisis de Casos según la Estrategia de
Clasificación |
|
|
2.2.6.1. Presentación de un
Caso “Piloto” |
|
|
2.2.6.2. Comentarios y
Análisis Realizados |
|
|
2.2.6.3. Determinación de los Indicadores de
Alerta |
|
|
2.2.6.4. Determinación de las
Tendencias |
|
|
2.2.6.5. Cuadro Piloto de
Presentación de Análisis de Casos |
|
2.2.7. Zona de Reflexión |
|
2.2.8. Zona de Lectura |
|
2.3. El
Uso Abusivo de los Organismos sin Fines de Lucro |
|
2.3.1. La Problemática |
|
2.3.2. Metodología de
Uilización Criminal por los Grupos Terroristas |
|
|
2.3.2.1. La Recaudación de
Fondos Lícitos |
|
|
2.3.2.2. El Movimiento
Internacional de Fondos |
| |
|
2.3.2.3. La Financiación
Logística de una Organización Terrorista |
|
|
2.3.2.4. El Modo de Utilización de los OSFL |
|
|
2.3.2.5. Esquema de Utilización de un OSFL |
|
|
2.3.2.6. Indicadores de
Alerta |
|
2.3.3. Análisis de
Casos |
|
2.3.4. Mejores Prácticas
Internacionales de Prevención del Uso Abusivo de las Entidades sin
Fines de Lucro para Fines de FT |
|
|
2.3.4.1. Transparencia
Financiera |
|
|
2.3.4.2. Transparencia
Administrativa |
|
2.3.5. Mecanismos de Control |
|
2.3.6. Zona de Reflexión |
|
2.3.7. Zona de Lectura |
|
2.4. El
Uso Abusivo de los Sistemas Alternativos de Remesas de Fondos |
|
2.4.1. Definición de los
Sistemas Alternativos de Remesas de Fondos |
|
|
2.4.1.1. Funcionamiento del
Sistema Hawala / Hundi |
|
|
2.4.1.2. El Sistema Chop Shop / Chiti |
|
|
2.4.1.3. El Sistema del Mercado Negro del Peso |
|
|
2.4.1.4. Clasificación de los SARF |
|
2.4.2. Las Características de los SARF |
|
2.4.3. La Problemática del
Uso Abusivo de los SARF |
|
|
2.4.3.1. Amplitud del
Uso Abusivo de los SARF |
|
|
2.4.3.2. El Uso de los SARF para
Fines Criminales y Terroristas |
|
|
2.4.3.3. Recomendación Especial VI del GAFI |
|
2.4.4. Los Señales de
Alerta |
|
2.4.5. Análisis de
Casos |
|
2.4.6. Mejores Prácticas de
Prevención del Uso Abusivo de las SARF |
|
|
2.4.6.1.Prevención de los
Sistemas Alternativos de Remesas de Fondos |
|
|
2.4.6.2. Prevención del
Sistema del Mercado Negro del Peso |
|
2.4.7. Zona de Reflexión |
|
2.4.8. Zona de Lectura |
|
2.5. El
Uso Abusivo de los Transportes Físicos de Fondos |
|
2.5.1. Recomendación Especial IX ““Correos de
Efectivo”” (Cash Couriers) |
|
2.5.2. Tipologías de
Pasadores de Efectivo |
|
2.5.3. Análisis de
Casos de Transportes Transfronterizos de Fondos |
|
2.5.4. Mejores Prácticas Internacionales de
Prevención y Detección |
|
2.5.5. Zona de Reflexión |
|
2.5.6. Zona de Lectura |
|
2.6. El
Uso Abusivo del Sistema Financiero Formal |
|
2.6.1 Las Transferencias
Electrónicas de Fondos |
|
|
2.6.1.1. La Problemática |
|
|
2.6.1.2.Los Indicadores de
Alerta para las Instituciones Financieras: |
|
|
2.6.1.3. Las Mejores
Prácticas de Prevención y Detección |
|
2.6.2. Las Tarjetas Bancarias |
|
|
2.6.2.1. La Problemática |
|
|
2.6.2.2. Señales de
Alerta |
|
|
2.6.2.3. Mejores Prácticas de
Prevención del Uso de Tarjetas Bancarias para el FT |
|
2.6.3. La Especulación sobre
Mercados Financieros |
|
|
2.6.3.1. La Problemática |
|
|
2.6.3.2. Metodologías |
|
|
2.6.3.3. Mejores Prácticas de
Prevención |
|
2.6.4. Productos de Seguros |
|
|
2.6.4.1. Utilización para
Recaudar Fondos |
|
|
2.6.4.2. Utilización para
Proteger Fondos. |
|
|
2.6.4.3. Utilización para
Mover Fondos Internacionalmente |
|
|
2.6.4.4. Indicadores
Específicos del FT |
|
|
2.6.4.5. Mejores Prácticas de
Prevención del Uso del Sector Asegurador para Fines de FT |
|
2.6.5. Otras Utilizaciones del
Sistema Financiero |
|
|
2.6.5.1. Cuentas Dormidas |
|
|
2.6.5.2. El « Swap » de
Fondos entre Cuentas Aliadas. |
|
|
2.6.5.3. Cheques Viajeros |
|
|
2.6.5.4. El Arbitraje
Cambiario Internacional |
|
|
2.6.5.5. Depósitos a Plazo Fijo (A
Término) |
|
|
2.6.5.6. Préstamos
Bancarios |
|
2.6.6. Análisis de
Casos |
|
2.6.7. Mejores Prácticas de
Prevención y Detección |
|
2.6.8. Zona de Lectura |
|
2.7. El
Uso Abusivo de los Sistemas Económicos Formal e Informal |
|
2.7.1. Utilización del
Sector Comercial para Fines Fraudulentos |
|
2.7.2. Sector Económico y
Crimen Organizado |
|
|
2.7.2.1. Las Categorías de
Entidades Jurídicas en Relación con el Proceso Criminal
Lucrativo |
|
|
2.7.2.2. Esquema de Posicionamiento de las
Categorías de Entidades Jurídicas en el Proceso Criminal
Lucrativo |
|
2.7.3. El Sector Económico
Legal como Vector de FT |
|
|
2.7.3.1. Las Diferentes
Categorías de Entidades Económicas Relacionadas con el
Terrorismo |
|
|
2.7.3.2. Medios de Financiamiento a través del
Sector Económico |
|
|
2.7.3.3.La Problemática de la
Financiación de los Pequeños Grupos
Terroristas. |
|
|
2.7.3.4.El Uo de Fideicomisos para
Financiar el Terrorismo |
|
2.7.4. La Problemática del
Sector Económico Informal |
|
|
2.7.4.1. El Contrabando como
Vector de FT |
|
|
2.7.4.2. La Falsificación de
Marcas y Productos como Vector del FT |
|
2.7.5. Análisis de
Casos |
|
2.7.6. La Problemática de los
Refugios Financieros Extraterritoriales |
|
2.7.7. Señales de
Alerta |
|
2.7.8. Mejores Prácticas de
Prevención y Detección |
|
|
2.7.8.1. Normas Internacionales en
Relación con las Entidades Económicas |
|
|
2.7.8.2. Mejores Prácticas para
Evitar el Uso de las Entidades Jurídicas del Sector Económico para FT |
|
|
2.7.8.3. Recomendaciones en
Materia de Prevención y Represión de la Falsificación de
Marcas y su Contrabando para Servir de Fuente de Financiamiento Terrorista |
|
2.7.9. Zona de Reflexión |
|
2.7.10. Zona de Lectura |
|
2.8. Fraudes e Internet para
Financiar los Grupos Terroristas |
|
2.8.1. Preámbulo |
|
2.8.2. Fraudes Cometidos con
Falsas Tarjetas Bancarias |
|
|
2.8.2.1. Metodologías |
|
|
2.8.2.2. La Problemática para el
Financiamiento del Terrorismo |
|
|
2.8.2.3. Las Mejores
Practicas de Prevención |
|
2.8.3. El uso de Internet por los
Grupos Terroristas |
|
|
2.8.3.1.Medio de Propaganda y
Reclutamiento |
|
|
2.8.3.2. Un Medio de
Comunicación entre Miembros y Simpatizantes del Movimiento Terrorista |
|
|
2.8.3.3.Un Medio de Recaudar y
Mover Fondos |
|
|
2.8.3.4. Internet como
Arma Terrorista |
|
|
2.8.3.5. Mejores Medidas de
Prevención y Represión: |
|
2.8.4. La Usurpación de
Identidades |
|
|
2.8.4.1.La Problemática
Criminal |
|
|
2.8.4.2. Las Mejores
Practicas de Prevención |
|
2.8.5. Análisis de
Casos |
|
2.8.6. Zona de Reflexión |
|
2.8.7. Zona de Lectura |
|
2.9. Diamantes,
Oro, Metales Preciosos |
|
2.9.1. La Problemática en
Relación con el Lavado de Dinero y el Financiamiento del Terrorismo |
|
2.9.2. Tipologías
Relativas a la Utilización de Metales Preciosos para FT |
|
2.9.3. Análisis de
Caso |
|
2.9.4. Indicadores de
Alerta |
|
2.9.5. Mejores Prácticas para
Prevención y Detección del Negocio de Metal y Piedras
Preciosas para FT |
|
2.9.6. Zona de Reflexión |
|
2.9.7. Zona de Lectura |
|
2.10.Tipologías de Lavado de Activos y Movimiento de Dinero, Utilizadas por las Organizaciones Terroristas |
| |
2.10.1. Transporte de Dinero de Origen Ilícito en Vehículos de ransporte de Carga y/o de Pasajeros. |
| |
2.10.2. Canje de Drogas por Armas, Municiones y/o Elementos Bélicos. |
| |
2.10.3. Utilización de Entidades Sin Fines de Lucro para Mezclar Dinero Ilícito |
| |
2.10.4. Utilización de Negocios de Alta Rotación de Efectivo para Mezclar Dinero Ilícito |
| |
2.10.5. Ocultación de Dinero en Sitios “Seguros” |
| |
2.10.6. Uso de Negocios de Contrabando como Fachada para Lavar Dinero Proveniente de Tráfico de Drogas |
| |
2.10.7. Extorsiones Recurrentes en Zonas de Alta Actividad Comercial |
| |
2.10.8. Pago o Donaciones en Especie para Financiar Grupos Terroristas |
| |
2.10.9. Zona de Lectura |
| |
|