El GAFILAT presenta su plan estratégico para los próximos 5 años


El organismo regional contra delitos financieros presentó su Plan Estratégico 2020-2025, en el que se establecen los objetivos y estrategias de GAFILAT para los próximos cinco años, e incluye áreas pragmáticas y actividades planificadas en cuatro ejes temáticos.


El Grupo de Acción Financiera Internacional de América Latina (GAFILAT), es una organización intergubernamental regional del Grupo de Acción Financiera Internacional (GAFI) que agrupa a países de América del Sur, América Central, América del Norte y el Caribe para prevenir y combatir el lavado de dinero, el financiamiento del terrorismo y el financiamiento de la proliferación de armas de destrucción masiva, a través del compromiso de mejorar continuamente las políticas nacionales para prevenir y combatir estas amenazas, así como profundizar los diversos mecanismos de cooperación entre los países miembros.

En los últimos años GAFILAT se ha posicionado como un referente regional en la lucha contra estos delitos.  Su asistencia técnica y colaboración con los países y su trabajo conjunto con organizaciones globales y otros socios clave de la región, le ha permitido potenciar y fortalecer su impacto a nivel regional en la promoción de políticas públicas para combatir el lavado de activos, el financiamiento del terrorismo y la proliferación de armas de destrucción masiva.

El organismo regional contra estos delitos financieros presentó su Plan Estratégico 2020-2025, en el que se establecen los objetivos y estrategias de GAFILAT para los próximos cinco años, e incluye áreas pragmáticas y actividades planificadas en cuatro ejes temáticos, que se derivan de su propósito y mandatos fundamentales:

1) Mejorar el cumplimiento de los estándares internacionales y la efectividad de los sistemas ALD / CFT / FPWMD (antilavado de dinero, contra el financiamiento del terrorismo y el financiamiento de la proliferación de armas de destrucción masiva)

2) Brindar capacitación y asistencia técnica ALD / CFT a los países miembros,

3) Promover y fortalecer la actualización tecnológica, y

4) Participar activamente en la Red Global.

Este documento proporciona una descripción general del proceso de elaboración, los principales resultados y los objetivos de GAFILAT para los próximos cinco años.

Este plan estratégico se desarrolló de manera participativa en un proceso que condujo a la identificación de temas relevantes y propuestas efectivas que GAFILAT podría llevar a cabo para abordar los desafíos que plantea el entorno actual para la lucha contra el Lavado de Dinero y la Financiación del Terrorismo.

El documento se ha organizado en tres capítulos:

  • el primer capítulo describe la metodología utilizada para desarrollar el plan estratégico,
  • el segundo proporciona una evaluación basada en varios insumos y análisis de información, y establece las conclusiones y recomendaciones a ser tenidas en cuenta en la implementación del plan estratégico,
  • el tercer capítulo describe el plan estratégico 2020-2025 de GAFILAT, que es la parte central del informe, donde se esboza y describe brevemente el marco de acción de GAFILAT, así como el marco estratégico, objetivos, ejes y plan de acción.

El contenido de este documento está respaldado por información documental proporcionada por la Secretaría Ejecutiva de GAFILAT, así como el seguimiento del plan estratégico 2015-2019 y un total de 43 formularios en línea completados por actores que jugaron roles clave en tanto el diseño, planificación e implementación del plan de acción.

El diseño del plan estratégico 2020-2025 coincide con un momento histórico que está viviendo no solo la región, sino también el mundo señala el informe del GAFILAT “por lo que todos debemos buscar adaptarnos a los cambios acelerados por el COVID-19, tales como la ‘Transformación Digital’, sus productos, activos virtuales, nuevas formas de pago, así como transacciones, herramientas de networking, home office y otros mecanismos de interacción y capacitación remota, como el e-learning, un entorno en el que la oportunidad y la tecnología para procesarlos son primordiales”.

Es por ello que GAFILAT busca asegurar la implementación regional de sistemas de control de delitos financieros efectivos basados en estándares internacionales y abordar los desafíos actuales.

Según GAFILAT, para la implementación de este plan estratégico será necesario fortalecer y crear nuevas alianzas para trabajar en conjunto con el fin de maximizar la efectividad y los recursos disponibles.

El éxito y el impacto del plan estratégico dependerán en gran medida de la disponibilidad de fondos; una financiación más estable y predecible a largo plazo ayudará a aumentar el impacto del trabajo y a lograr resultados sostenibles en el tiempo.

Algunas de las líneas de acción en el marco del plan estratégico son:

  • Disminuir las influencias políticas y consolidar las técnicas.
  • Continuar mejorando la coordinación entre países.
  • Desarrollar productos entregables específicos para cada temática y nación.
  • Fomentar investigaciones conjuntas y alianzas de cooperación entre naciones.
  • Orientar y apoyar a las gestiones de confidencialidad y seguridad de las UIF.
  • Fortalecer la Secretaría Ejecutiva y dotarla de equipos y recursos adecuados a los desafíos

BitPay pagará más de medio millón de dólares por transacciones sancionadas por la OFAC


OFAC anunció esta semana un acuerdo con BitPay, Inc., una empresa privada que ofrece una solución de procesamiento de pagos para que los comerciantes acepten moneda digital como pago de bienes y servicios.


BitPay acordó remitir unos US$ 508.000 para resolver su posible responsabilidad civil por 2,102 aparentes violaciones de múltiples programas de sanciones. BitPay permitió a las personas que parecen haber estado ubicadas en la región de Crimea de Ucrania, Cuba, Corea del Norte, Irán, Sudán y Siria realizaran transacciones con comerciantes en Estados Unidos y en otros lugares utilizando moneda digital en la plataforma de BitPay a pesar de que BitPay tenía información de ubicación, incluyendo direcciones de Protocolo de Internet (IP) y otros datos de ubicación, sobre esas personas antes de efectuar las transacciones.

Entre junio de 2013 y septiembre de 2018, BitPay procesó 2,102 transacciones en nombre de personas que, según las direcciones IP y la información disponible en las facturas, estaban ubicadas en jurisdicciones sancionadas (las «Infracciones aparentes»). Las violaciones aparentes están relacionadas con el servicio de procesamiento de pagos de BitPay, que permite a los comerciantes aceptar moneda digital como pago por bienes y servicios. Específicamente, BitPay recibió pagos en moneda digital en nombre de sus clientes comerciales de los compradores de esos comerciantes que estaban ubicados en jurisdicciones sancionadas, convirtieron la moneda digital en moneda fiduciaria y luego transmitió esa moneda a sus comerciantes.


Si bien BitPay verificó que sus clientes directos, los comerciantes, no estuvieran en la lista OFAC y realizó la debida diligencia para asegurarse de que no se encontraban en jurisdicciones sancionadas, BitPay no examinó los datos de ubicación que obtuvo sobre los compradores de estos negocios.


Específicamente, BitPay a veces recibía información sobre los clientes de esos comerciantes en el momento de la transacción, incluido el nombre, la dirección, la dirección de correo electrónico y el número de teléfono del comprador. A partir de noviembre de 2017, BitPay también obtuvo las direcciones IP de esos clientes de sus clientes. Sin embargo, el proceso de revisión de transacciones de BitPay no pudo analizar completamente estos datos de identificación y ubicación. Como resultado, los compradores que, según esos indicadores de información, estaban ubicados en Crimea, Cuba, Corea del Norte, Irán, Sudán y Siria pudieron realizar compras a comerciantes en Estados Unidos y en otros lugares utilizando moneda digital en la plataforma de BitPay.

Cálculo de multas y análisis de factores generales

La sanción monetaria civil máxima legal aplicable en este asunto es de aproximadamente US$ 620.000. El monto del acuerdo de US$ 507.375 refleja la consideración de la OFAC de los Factores Generales bajo las Pautas de Cumplimiento.

OFAC determinó que los siguientes son factores agravantes:

(1) BitPay no actuó con la debida precaución ni cumplió con sus obligaciones de cumplimiento de sanciones cuando permitió que las personas en jurisdicciones sancionadas realizaran transacciones con los comerciantes de BitPay utilizando moneda digital durante aproximadamente cinco años, a pesar de que BitPay tenía suficiente información para evaluar a esos clientes; y

(2) BitPay transmitió un total de US$ 128,582.61 en beneficio económico a personas en varias jurisdicciones sujetas a sanciones de la OFAC, lo que dañó la integridad de esos programas de sanciones.

OFAC determinó que los siguientes son factores atenuantes:

(1) BitPay había implementado ciertos controles de cumplimiento de sanciones ya en 2013, incluyendo la debida diligencia y el control de la lista de sanciones para sus clientes comerciales, y formalizó su programa de cumplimiento de sanciones en 2014;

(2) BitPay dejó en claro en su capacitación a todos los empleados, incluida la alta dirección, que BitPay prohibía comerciantes de Cuba, Irán, Siria, Sudán, Corea del Norte y Crimea, así como el comercio con personas y entidades sancionadas;

(3) BitPay es una pequeña empresa que no ha recibido un aviso de penalización o un hallazgo de infracción de la OFAC en los cinco años anteriores a la fecha de la primera infracción aparente;

(4) BitPay cooperó con la investigación de la OFAC sobre estas aparentes violaciones; y

(5) BitPay ha manifestado que ha terminado la conducta que condujo a las violaciones aparentes y ha tomado las siguientes medidas destinadas a minimizar el riesgo de que se repita una conducta similar en el futuro:

• Bloquear direcciones IP que parecen originarse en Cuba, Irán, Corea del Norte y Siria para que no se conecten al sitio web de BitPay o vean instrucciones sobre cómo realizar el pago;

• Verificar direcciones físicas y de correo electrónico de los compradores de los comerciantes cuando las proporcionen los comerciantes para evitar que se complete una factura del comerciante si BitPay identifica una dirección de jurisdicción o un dominio de una jurisdicción sancionada; y

• Lanzamiento de «BitPay ID», una nueva herramienta de identificación de clientes que es obligatoria para los clientes de sus clientes que desean pagar una factura de BitPay igual o superior a US$ 3.000. Como parte de la identificación de BitPay, el cliente del comerciante debe proporcionar una dirección de correo electrónico, una prueba de identificación / identificación con foto y una foto de selfie.

(6) Como parte de su acuerdo con OFAC, BitPay se ha comprometido a continuar con la implementación de estos y otros compromisos de cumplimiento.

Consideraciones de cumplimiento

Esta medida destaca que las empresas involucradas en la prestación de servicios de moneda digital, como todos los proveedores de servicios financieros, deben comprender los riesgos de sanciones asociados con la prestación de servicios de moneda digital y deben tomar las medidas necesarias para mitigar esos riesgos. Las empresas que facilitan o participan en el comercio en línea o procesan transacciones utilizando moneda digital son responsables de garantizar que no se involucren en transacciones no autorizadas prohibidas por las sanciones de OFAC, como tratos con personas o propiedades bloqueadas, o participar en transacciones comerciales o relacionadas con inversiones prohibidas.

Para mitigar dichos riesgos, los administradores, intercambiadores y otras empresas involucradas en el uso de monedas digitales deben desarrollar un programa de cumplimiento de sanciones personalizado y basado en el riesgo. El Framework for OFAC Compliance Commitments de OFAC señala que cada programa de cumplimiento de sanciones basado en el riesgo variará según una variedad de factores, incluido el tamaño y la sofisticación de la empresa, los productos y servicios, los clientes y las contrapartes, y las ubicaciones geográficas, pero se debe basar e incorporar al menos cinco componentes esenciales del cumplimiento:

(1) compromiso de la gerencia;

(2) evaluación de riesgos;

(3) controles internos;

(4) pruebas y auditorías; y

(5) entrenamiento.

Dentro de ese marco, esta acción de cumplimiento enfatiza la importancia de analizar toda la información disponible, incluidas las direcciones IP y otros datos de ubicación de clientes y contrapartes, para mitigar los riesgos de sanciones en relación con los servicios de moneda digital.

EE.UU. acusa a tres norcoreanos de piratería cibernética masiva a Sony y WannaCry



La acusación amplía el caso de 2018 que detalla el ataque a Sony Pictures y la creación del Ransomware WannaCry al agregar dos nuevos acusados y esquemas globales recientes para robar dinero y criptomonedas de bancos y empresas mientras operan en Corea del Norte y China.


Una acusación federal presentada la semana pasada en EE.UU. acusa a tres programadores informáticos norcoreanos de participar en una amplia conspiración criminal para llevar a cabo una serie de ciberataques destructivos, robar más de US$ 1.300 millones en dinero y criptomonedas de instituciones financieras y empresas, de crear e implementar múltiples aplicaciones de criptomonedas maliciosas, y de desarrollar y comercializar de manera fraudulenta una plataforma blockchain.

Un segundo caso reveló que un ciudadano canadiense-estadounidense acordó declararse culpable en un esquema de lavado de dinero y admitió ser un lavador de dinero de alto nivel para múltiples esquemas criminales, incluidas las operaciones de «retiro de efectivo» de cajeros automáticos y un ataque cibernético a un banco orquestado por hackers norcoreanos.



«La acusación amplía los cargos del FBI en 2018 por los ciberataques sin precedentes llevados a cabo por el régimen de Corea del Norte», dijo el subdirector del FBI Paul Abbate. “La persecución continua, el compromiso y el robo cibernético por parte de Corea del Norte de víctimas globales se cruzaron con los esfuerzos de investigación persistentes y sobresalientes del FBI en estrecha colaboración con socios estadounidenses y extranjeros. Al arrestar a los facilitadores, confiscar fondos y acusar a los responsables de la conspiración de piratería, el FBI continúa imponiendo consecuencias y responsabilizando a Corea del Norte por su actividad criminal cibernética».


WannaCry secuestró más de 100.000 computadoras en todo el mundo y pidió recompensa a cambio.

La acusación por piratería informática presentada en el Tribunal de Distrito de los Estados Unidos en Los Ángeles alega que Jon Chang Hyok, de 31 años; Kim Il de 27 años y Park Jin Hyok de 36 años, eran miembros de unidades de la Oficina General de Reconocimiento (RGB), una agencia de inteligencia militar de la República Popular Democrática de Corea (RPDC), que se dedicaba a la piratería. Estas unidades de piratería militar de Corea del Norte son conocidas por varios nombres en la comunidad de ciberseguridad, incluido Lazarus Group y Advanced Persistent Threat 38 (APT38). Park fue acusado previamente en una denuncia penal revelada en septiembre de 2018.

La acusación formal alega una amplia gama de actividades criminales cibernéticas llevadas a cabo por la conspiración, en Estados Unidos y en el extranjero, por venganza o ganancia financiera. Los esquemas alegados incluyen:

  • Ciberataques a la industria del entretenimiento: el destructivo ataque cibernético a Sony Pictures Entertainment en noviembre de 2014 en represalia por «The Interview», una película que mostraba un asesinato ficticio del líder de Corea del Norte; el ataque de diciembre de 2014 a AMC Theaters, salas que estaban programadas para mostrar la película; y un filtración en 2015 en Mammoth Screen, que estaba produciendo una serie ficticia que involucra a un científico nuclear británico hecho prisionero en Corea del Norte.
  • Atracos bancarios habilitados por el ciberespacio: intentos desde 2015 hasta 2019 de robar más de US$1.200 millones de bancos en Vietnam, Bangladesh, Taiwán, México, Malta y África pirateando las redes informáticas de los bancos y enviando fraudulentos mensajes SWIFT –Sociedad para las Telecomunicaciones Financieras Interbancarias Mundiales.
  • Robos de efectivo en cajeros automáticos habilitados cibernéticamente: robos a través de esquemas de retiro de efectivo en cajeros automáticos, denominados por el gobierno de EE.UU. como «FASTCash», incluido el robo de octubre de 2018 de US$ 6.1 millones de BankIslami Pakistan Limited (BankIslami).
  • Ransomware y extorsión cibernética: creación del destructivo ransomware WannaCry 2.0 en mayo de 2017, y extorsión e intento de extorsión de empresas víctimas desde 2017 hasta 2020 involucrando el robo de datos confidenciales y el despliegue de otro ransomware.
  • Creación e implementación de aplicaciones de criptomonedas maliciosas: desarrollo de múltiples aplicaciones de criptomonedas maliciosas desde marzo de 2018 hasta al menos septiembre de 2020, incluidas Celas Trade Pro, WorldBit-Bot, iCryptoFx, Union Crypto Trader, Kupay Wallet, CoinGo Trade, Dorusio, CryptoNeuro Trader, y Ants2Whale, que proporcionaría a los piratas informáticos norcoreanos una puerta trasera a las computadoras de las víctimas.
  • Ataque de empresas de criptomonedas y robo de criptomonedas: ataques a cientos de empresas de criptomonedas y robo de decenas de millones de dólares en criptomonedas, incluidos US$75 millones de una empresa de criptomonedas eslovena en diciembre de 2017; US$ 24,9 millones de una empresa de criptomonedas de Indonesia en septiembre de 2018; y US$ 11,8 millones de una empresa de servicios financieros en Nueva York en agosto de 2020 en la que los piratas informáticos utilizaron la aplicación maliciosa CryptoNeuro Trader como puerta trasera.
  • Campañas de spear-phishing: múltiples campañas de spear-phishing desde marzo de 2016 hasta febrero de 2020 dirigidas a empleados de Estados Unidos contratistas de defensa, empresas de energía, empresas aeroespaciales, empresas de tecnología, el Departamento de Estado de EE.UU. y el Departamento de Defensa de EE.UU.
  • Marine Chain Token y oferta inicial de monedas: desarrollo y comercialización en 2017 y 2018 del Marine Chain Token para permitir a los inversores comprar participaciones de propiedad fraccionarias en embarcaciones de transporte marítimo, respaldadas por una cadena de bloques, lo que permitiría a Corea del Norte obtener fondos de los inversores en secreto, controlar participaciones en los buques de transporte marítimo y evadir sanciones de Estados Unidos.

Según las acusaciones que se presentó el 8 de diciembre de 2020 en una corte en Los Ángeles y se dio a conocer la semana pasada, los tres acusados eran miembros de unidades de la RGB que en ocasiones estaban designadas por el gobierno de Corea del Norte en otros países, incluidos China y Rusia. Si bien estos acusados formaban parte de unidades de RGB a las que los investigadores de ciberseguridad se han referido como Lazarus Group y APT38, la acusación formal alega que estos grupos participaron en una sola conspiración para causar daños, robar datos y dinero y promover los intereses estratégicos y financieros del gobierno de la RPDC y su líder, Kim Jong Un.

Cargos de Lavado de Dinero en California y Georgia

Los fiscales federales también dieron a conocer un cargo contra Ghaleb Alaumary, de 37 años, de Canadá, por su papel como lavador de dinero para la conspiración de Corea del Norte, entre otros planes criminales. Alaumary se declaró culpable del cargo, que se presentó en el Tribunal de Distrito de los EE.UU. en Los Ángeles el 17 de noviembre de 2020. Alaumary fue un prolífico lavador de dinero para piratas informáticos involucrados en esquemas de retiro de efectivo en cajeros automáticos, atracos bancarios habilitados por cibernética, negocios esquemas de business email compromise (BEC), también conocido como fraude del CEO, y otros esquemas de fraude en línea.



Con respecto a las actividades de los conspiradores norcoreanos, Alaumary organizó equipos de conspiradores en Estados Unidos y Canadá para lavar millones de dólares obtenidos a través de operaciones de retiro de efectivo en cajeros automáticos, incluso de BankIslami y un banco en India en 2018. Alaumary también conspiró con Ramon Olorunwa Abbas, también conocido como “Ray Hushpuppi”, y otros para lavar fondos de un atraco cibernético perpetrado por Corea del Norte en un banco maltés en febrero de 2019. El verano pasado, la Fiscalía de Estados Unidos en Los Ángeles acusó a Abbas en un caso separado en el que se alega que conspiró para lavar cientos de millones de dólares de fraudes BEC y otras estafas.

Esfuerzos de mitigación complementarios

A lo largo de la investigación, el FBI y el Departamento de Justicia proporcionaron información específica a las víctimas sobre cómo habían sido atacadas o cómo se vieron comprometidas, involucradas en el ardid, así como información sobre las tácticas, técnicas y procedimientos (TTP) utilizados por los piratas informáticos con el objetivo de remediar cualquier filtración y prevenir futuras intrusiones. Ese intercambio directo de información tuvo lugar en Estados Unidos y otros países, a menudo con la ayuda de socios extranjeros en el campo de la aplicación de la ley. El FBI también colaboró con ciertas empresas privadas de ciberseguridad compartiendo y analizando información sobre los TTP de intrusión utilizados por los miembros de la conspiración.

Además de los cargos penales, el FBI y la Agencia de Seguridad de Infraestructura y Ciberseguridad del Departamento de Seguridad Nacional, en colaboración con el Departamento del Tesoro de EE.UU., publicaron un informe conjunto de asesoramiento en ciberseguridad y análisis de malware (MAR) sobre el malware de criptomonedas de Corea del Norte. El análisis conjunto de ciberseguridad y MAR destacan la amenaza cibernética que Corea del Norte— a la que el gobierno de EE.UU. se refiere como HIDDEN COBRA—representa para la criptomoneda e identifica malware e indicadores de compromiso relacionados con la familia de malware «AppleJeus» (el nombre dado por el comunidad de ciberseguridad a una familia de aplicaciones de criptomonedas maliciosas de Corea del Norte que incluye Celas Trade Pro, WorldBit-Bot, Union Crypto Trader, Kupay Wallet, CoinGo Trade, Dorusio, CryptoNeuro Trader y Ants2Whale). El aviso conjunto de ciberseguridad y los MAR brindan colectivamente a la comunidad de ciberseguridad y al público información sobre cómo identificar las aplicaciones de criptomonedas maliciosas de Corea del Norte, evitar intrusiones y remediar infecciones.

La Oficina del Fiscal de los Estados Unidos y el FBI también obtuvieron órdenes de incautación que autorizaban al FBI a incautar la criptomoneda robada por los piratas informáticos norcoreanos de una víctima en la acusación, una empresa de servicios financieros en Nueva York, que se encontraba en dos exchanges de criptomonedas. Las incautaciones incluyen sumas de múltiples criptomonedas por un total de aproximadamente US$ 1,9 millones, que finalmente se devolverán a la víctima.

Jon, Kim y Park están acusados de un cargo de conspiración para cometer fraude y abuso informático, que conlleva una sentencia máxima de cinco años de prisión, y un cargo de conspiración para cometer fraude electrónico y fraude bancario, que conlleva una sentencia máxima de 30 años de prisión.

En relación con el caso presentado en Los Ángeles, Alaumary se declaró culpable de un cargo de conspiración para cometer lavado de dinero, que conlleva una pena máxima de 20 años de prisión.

La importancia de detectar e impedir los Delitos Financieros Cibernéticos en una realidad de hiper interacción virtual



  • Los delitos financieros cibernéticos han surgido más recientemente que sus pares del mundo real, pero se están diversificando y generalizando con la misma rapidez.
  • La barrera de acceso para cometer muchos delitos es muy baja, ya que solo se necesitan computadoras, celulares y conexión a Internet
  • Los esquemas de los delitos cibernéticos suelen estar limitados únicamente por la imaginación y el ingenio de los delincuentes.
  • No todos los delitos cibernéticos están impulsados por la búsqueda de ganancias financieras, y no todos se pueden considerar delitos financieros.
  • Muchos delitos financieros cibernéticos tienen fines de lucro y principalmente se enfocan en obtener o robar datos para, en última instancia, venderlos o utilizarlos para obtener el control de fondos, de cuentas o de activos de manera ilegal.
  • Es muy difícil elaborar una lista exhaustiva, y es probable que los constantes cambios de tácticas y tecnologías hagan que esa lista quede obsoleta poco después de su publicación.
  • Ya sea que los especialistas en delitos financieros investiguen los delitos financieros cibernéticos o creen mecanismos de control para prevenirlos, deben estar atentos a las maneras en que el delito cibernético puede repercutir en otro, así como a la forma en que la filtración o la violación de datos pueden dejar vulnerables las cuentas o la red en su totalidad.

Es posible que los delitos financieros cibernéticos hayan surgido más recientemente que sus los delitos financieros del mundo real, pero se están diversificando y generalizando con la misma rapidez.

La barrera de acceso para cometer muchos delitos es muy baja, ya que solo se necesitan computadoras y conexión a Internet, y los esquemas de los delitos cibernéticos suelen estar limitados únicamente por la imaginación y el ingenio de los delincuentes.

Cabe reconocer que los delincuentes cibernéticos pueden actuar por motivos muy diversos. No todos los delitos cibernéticos están impulsados por la búsqueda de ganancias financieras, y no todos se pueden considerar delitos financieros. Por ejemplo, es posible que las unidades de espionaje cibernético que patrocinan distintos estados infiltren en la red de contratistas de otros gobiernos para robar tecnología militar, o que el pirata informático vandalice sitios web por pura diversión, para vanagloriarse. Sin embargo, los delitos financieros cibernéticos tienen fines de lucro y principalmente se enfocan en obtener o robar datos para, en última instancia, venderlos o utilizarlos para obtener el control de fondos, de cuentas o de activos de manera ilegal.

Debido a la gran variedad de los delitos financieros cibernéticos, es muy difícil elaborar una lista exhaustiva, y es probable que los constantes cambios de tácticas y tecnologías hagan que esa lista quede obsoleta poco después de su publicación. Es importante analizar algunas de las técnicas más habituales que se utilizan en los delitos financieros cibernéticos, pero cabe señalar que esas técnicas se suelen utilizar en combinación con otras. Por ejemplo, la técnica de ‘phishing’ (correos electrónicos falsos) puede robar cualquier dato confidencial necesario para acceder a la cuenta bancaria, mientras que el ‘keystrokelogging malware’ (software malicioso de rastreo de pulsaciones del teclado) puede recopilar otro tipo de elementos para completar el esquema de apropiación fraudulenta de cuentas con éxito.

Ya sea que los especialistas en delitos financieros investiguen los delitos financieros cibernéticos o creen mecanismos de control para prevenirlos, deben estar atentos a las maneras en que el delito cibernético puede repercutir en otro, así como a la forma en que la filtración o la violación de datos pueden dejar vulnerables las cuentas o la red en su totalidad.



Prevenir y detectar ataques de Ingeniería Social

El método más efectivo para detectar los posibles fraudes cibernéticos consiste en estar informado y actualizado sobre las técnicas de ‘phishing’ y sobre los esquemas de robo de identidad, así como estar familiarizado con los canales que las organizaciones legítimas utilizan para comunicarse con sus clientes.

Es muy raro que las empresas y las agencias gubernamentales legítimas soliciten información de identificación personal a través de sus comunicaciones electrónicas. Por lo tanto, las comunicaciones electrónicas en las que se solicite esa información se deben tratar como altamente sospechosas.

Estas son otras medidas de prevención:

  • Verificar los hipervínculos de las comunicaciones electrónicas. Esto se suele hacer al pasar el cursor del mouse sobre los enlaces para ver el verdadero URL, aunque no es una solución segura, ya que los enlaces pueden estar encubiertos.
  • Tener cuidado al abrir los archivos adjuntos de las comunicaciones electrónicas o al descargar los archivos de ellas. Si el mensaje es sospechoso o no proviene de fuentes conocidas, el programa antivirus debe escanear los archivos como mínimo.
  • Nunca se debe enviar información personal o financiera a través de las comunicaciones electrónicas y solo se debe proporcionar esa información a través del sitio web de cada organización tras haberla examinado para garantizar su legitimidad.


Planificar un Programa de Ciberseguridad

La ciberseguridad es uno de los elementos vitales de la mayoría de las empresas y de las organizaciones debido a la gran cantidad de datos confidenciales bajo su custodia, incluida la información de identificación personal, registros financieros y otros tipos de información privada. Las organizaciones deben adoptar medidas proactivas constantemente para protegerse contra el uso indebido o el robo de datos a nivel interno, el robo de datos a nivel externo y contra la amenaza de los ataques de software malicioso en sus redes.

Las políticas y los procedimientos de ciberseguridad adecuados permiten que las organizaciones gestionen la protección de sus recursos físicos y financieros, su reputación, su posición legal, sus empleados y otros activos tangibles e intangibles de manera efectiva.

Algunos de los mismos principios básicos del ámbito del cumplimiento de los delitos financieros también se aplican a la ciberseguridad.

Por ejemplo, la evaluación de los riesgos y la creación de los mecanismos de control y de protección correspondientes, ya que los planes de ciberseguridad comienzan con la evaluación de los riesgos.

Presentamos los pasos introductorios que las organizaciones deben tener en cuenta al determinar su enfoque de ciberseguridad por primera vez:

• Evaluar qué redes y datos se protegen, lo que puede incluir los datos de los clientes, como su identificación personal, los datos internos de la propia organización y las redes necesarias para realizar sus operaciones.

• Evaluar los riesgos y las amenazas cibernéticas que enfrenta la organización y compararlos con la evaluación de los sistemas y con la información que se debe proteger para determinar las áreas de mayor prioridad.

• Establecer la metodología para evaluar la efectividad de los mecanismos de control de ciberseguridad existentes en relación con el nivel de riesgo percibido.

• Crear políticas de ciberseguridad, incluidas las medidas para evaluar si se están o no cumpliendo las políticas y los planes para la reevaluación periódica. Un buen plan de seguridad debe ser flexible a los cambios tecnológicos y de personal, expandible, informativo y fácil de usar, ya que la seguridad es un tema cotidiano.

• Tener en cuenta la dimensión humana de la ciberseguridad. Según varios estudios sobre los incidentes cibernéticos, más del 90 % de ellos tenían un componente humano, lo que significa que las acciones de los empleados ayudaron a fomentar el ataque cibernético, en lugar de ser solo un fallo técnico. Las prácticas de seguridad interna y la capacitación de las organizaciones son tan importantes como los mecanismos de control del acceso a la red desde el exterior.

• Reconocer que la seguridad cibernética también tiene un componente físico, ya que los atacantes aprovecharán cualquier punto débil para lanzar su ataque, incluidas las vulnerabilidades físicas.

En casos en el pasado, ciberdelincuentes se han hecho pasar por consultores de una institución financiera, utilizando tarjetas de seguridad falsificadas para ingresar en la sala de los servidores y robar los datos directamente de la red de las instituciones. En otro caso, los delincuentes se limitaron a robar todos los estantes de los servidores.

• Tener en cuenta las posibles repercusiones de los incidentes de ciberseguridad. Pensar en las posibles consecuencias que la filtración o la violación de datos pueden ocasionar, ya que la detección o la interrupción del software malicioso o de otros ataques puede ayudar a que las organizaciones determinen la solidez de sus programas de seguridad de datos. Por ejemplo, las empresas de software pueden perder millones de dólares si se descubre y se hace público el código fuente de sus aplicaciones.

Las mejores prácticas para asegurar los sistemas y los datos de las organizaciones se pueden agrupar en dos grandes categorías: las que se centran en las políticas y en los mecanismos de control organizacionales, y las que se centran en la capacitación y en los procedimientos de los empleados individuales.

Las mejores prácticas que se centran en el ser humano comienzan con la capacitación y la conciencia de todos los empleados.

La capacitación se debe enfocar en ayudar a los empleados a modificar su comportamiento para reducir el riesgo cibernético. Los empleados deben ser conscientes de las amenazas cibernéticas a las que se enfrentan y entender cómo sus acciones diarias en el trabajo, como por ejemplo abrir los archivos adjuntos de los correos electrónicos, pueden aumentar o disminuir su vulnerabilidad a los ataques.

En la medida de lo posible, las organizaciones deberían ampliar su capacitación y conciencia sobre las amenazas cibernéticas a sus clientes.

Por ejemplo, si las instituciones experimentan incrementos en las incidencias de ataques de correos electrónicos empresariales (BEC o ataque del CEO) que afecten a sus cuentas de clientes, podrían enviar alertas a los clientes para advertirles de la tendencia al fraude y enseñarles lo que deben buscar.

No es condición sine qua non que los profesionales de la lucha contra los delitos financieros tengan conocimientos especializados sobre la seguridad de las redes en la mayoría de las circunstancias. Sin embargo, será muy  útil que tengan cierto nivel de conocimiento sobre los aspectos más técnicos de la ciberseguridad en relación con el cumplimiento, las investigaciones y la aplicación de la ley ya que solo es una cuestión de tiempo antes de que sus organizaciones se vean afectada por algún tipo de crimen cibernético.

Siete años de prisión por operar un ardid de ciberlavado con “mulas de dinero”


Conferencia Back to the Future of Fincrime, ACFCS Enero 2021

Un ciudadano de Ucrania fue sentenciado hace unos días a más de 7 años de prisión y a restituir unos US$100.000 luego de declararse culpable de cometer fraude electrónico, derivado de su participación en un esquema para lavar fondos para ciberdelincuentes de Europa del Este que piratearon y robaron fondos de cuentas bancarias en línea de empresas estadounidenses.

Según el acuerdo y otros documentos judiciales, de 2009 a 2012, Aleksandr Musienko, de 38 años, de Odessa, Ucrania, se asoció con piratas informáticos de Europa del Este para obtener más de US$ 3 millones de cuentas bancarias de las víctimas estadounidenses y lavar los fondos robados de cuentas bancarias de EE.UU. en el exterior. Los socios de Musienko en el plan pirateaban y robaban información de las víctimas en Estados Unidos y usaban esa información para hacerse pasar por las víctimas. Al engañar a los bancos de las víctimas haciéndoles creer que las víctimas solicitaban retiros de las cuentas, Musienko y otros pudieron robar grandes cantidades de dinero de las cuentas de las víctimas.

Musienko participó en el reclutamiento, la supervisión y la dirección de una red de «mulas de dinero», o individuos que transmitían fondos, con cuentas bancarias personales y corporativas estadounidenses que podían recibir los fondos robados y transmitirlos al extranjero.

Lea también:

Musienko, usando un alias, reclutó “mulas” estadounidenses anunciando en sitios web de empleo que estaba contratando un asistente financiero. Musienko instruyó a estas personas—las mulas, que creían que estaban trabajando para un negocio legítimo—, que debían ayudar a los clientes a transferir fondos al extranjero.

En septiembre de 2011, los cómplices de Musienko piratearon las cuentas en línea de una empresa con sede en Carolina del Norte y transfirieron un total de casi US$300.000 a dos cuentas bancarias controladas por las mulas de Musienko. Musienko ordenó a las mulas que transfirieran los fondos a varias cuentas bancarias europeas, aunque el banco de la compañía detectó el fraude y dedujo casi US$200.000 de los fondos robados de una de las mulas antes de que ese monto fuera transferido al extranjero.

Se presentaron cargos contra Musienko en 2016 en el estado de Carolina del Norte. Musienko fue arrestado en Corea del Sur en 2018 y extraditado a Estados Unidos en 2019. En abril de 2019 el FBI registró la computadora portátil de Musienko e identificó archivos que contenían aproximadamente 120.000 números de tarjetas de pago e información de identificación asociada a distintas personas.

Ransomware: más allá de una amenaza tecnológica

Por Jeimy Cano, Ph.D, CFE
Director Revista SISTEMAS at
Asociación Colombiana de Ingenieros de Sistemas – ACIS

Este artículo fue publicado en el blog IT-Insecurity – http://insecurityit.blogspot.com, una respetada publicación sobre la seguridad informática y las experiencias que permiten a profesionales de la seguridad como a curiosos de la inseguridad compartir en un mismo espacio ideas, inquietudes, experiencias sobre la inseguridad informática, que es la razón misma de la existencia de la seguridad informática.

Noticias recientes en diferentes informes, tanto de industria como de autoridades policiales, reportan que la “extorsión con datos” o denominada “ransomware” se ha convertido en uno de los riesgos y amenazas de mayor relevancia para la seguridad global, no sólo por su versatilidad y capacidad de acción, sino por su expansión e impactos financieros y de reputación a nivel organizacional (Interpol, 2020). En este contexto, esta amenaza digital se configura como un punto de reflexión relevante para los ejecutivos de seguridad y los directivos de las empresas modernas.

Cuando una empresa es afectada por este tipo de extorsión digital, se presenta inmediatamente la pregunta clave: ¿pagamos o no pagamos? Una pregunta que genera, tanto en el sector público como en el privado, tensiones de diferentes magnitudes e implicaciones que levantan “dedos acusadores”, buscan “señalamientos internos”, revelan “detractores de la inversión en seguridad”, y un sin número de sensaciones que cumplen con el propósito del adversario: generar confusión, confrontación y juego de responsabilidades, que le permitan mayor tiempo de acción y posicionamiento frente al momento, para conseguir su fin último, motivar el pago.

Cuando la organización en sus niveles ejecutivos se informa de la materialización de un ransomware buscará explicaciones posiblemente técnicas en primer lugar, luego detallar qué tipo de información es la que está comprometida, cómo afecta esto la operación y finalmente las implicaciones jurídicas que esto conlleva, si la información está sujeta a una protección particular. Con estos datos básicos, los ejecutivos llaman a todos los involucrados para tratar de establecer una vista general de lo que ha pasado y definir una postura base para actuar en consecuencia.

La extorsión con datos es una modalidad de cibercrimen que está apalancada desde el engaño, la curiosidad y las motivaciones humanas que conectan con un patrón de comportamiento que está fundado en las mismas necesidades y relaciones entre los individuos. En este sentido, al identificar aquello que puede ser de interés, y enlazarlo con la dinámica del contexto actual, los adversarios logran mimetizar sus acciones en un tejido social concreto con el fin de abordar a sus posibles víctimas sin que ellas lo noten.

Si adicionalmente a lo anterior, se advierte una baja higiene informática, o ahora en la actualidad, ciberhigiene, que tiene las personas en el contexto digital, la confianza ingenua en los medios y tecnologías disponibles, y el aumento de productos y servicios digitales que se despliegan con limitadas medidas de seguridad y control, los agresores tienen un caldo de cultivo enriquecido y generosos para movilizarse en diferentes sentidos y vectores para lograr sus acciones y planes con poco margen de acción por parte de los afectados.

En consecuencia, este breve documento busca plantear reflexiones alrededor de la realidad del ransomware, con el fin de brindar espacios para pensar sobre cómo abordar este reto, qué margen de acción se puede lograr y sobremanera, cómo encontrar algunos patrones que adviertan sobre el avance de este tipo de amenazas en la organización.

Secuestro de datos. Más allá de un problema de tecnología

El secuestro en general es uno de los delitos más reprochados y sancionados por la sociedad en los diferentes instrumentos jurídicos de un país democrático. El secuestro priva al ser humano de uno de sus derechos básicos como lo es la libertad y así mismo lo expone al deterioro de su bienestar en diferentes facetas, con afectaciones en múltiples dimensiones de su acción en la sociedad.

El secuestro de datos, no cuenta con una lectura tan amplia y difundida en la sociedad sobre lo que esto significa tanto para las personas como para las empresas en el contexto digital. Este ejercicio, igualmente censurable, que priva a la persona o a las organizaciones de uno de sus activos más importantes como son los datos y la información representa en la actualidad una afrenta directa que pone en peligro los derechos y prerrogativas de las empresas y los seres humanos en su libre actuación en la dinámica social. El secuestro de datos, y su posterior extorsión por parte de terceros, configura una figura delictiva que en su momento deberá ser abordada por diferentes jurisdicciones y acciones legislativas para ser incorporada en los ordenamientos jurídicos nacionales e internacionales (Al-rimy, Aizaini & Zainudeen, 2018).

Cuando la organización se enfrenta al reto de un secuestro de datos, son pocas las maniobras jurídicas que puede activar para tratar de contener posibles efectos adversos en su contra. Por un lado, puede acudir a una póliza de seguros cibernético, que de acuerdo con sus alcances y exclusiones podrá apoyar a la empresa para manejar este momento. Por otro lado, puede lanzarse a negociar con el agresor que ha capturado los datos, con la claridad de que, aun teniendo la forma de restaurar la información, es probable que no pueda hacerlo, o finalmente informar a la autoridad competente para utilizar diferentes estrategias que le permitan encontrar al agresor, desactivar el mecanismo de cifrado, usar los canales diplomáticos si son del caso y así, ajustarse a los cánones establecidos por la constitución y la ley.

El ransomware saca de la zona de confort a los profesionales de seguridad de la información, a los abogados corporativos y a los ejecutivos de primer nivel, habida cuenta que si la información o los datos comprometidos están sujetos a condiciones particulares de protección y debido cuidado, deberán establecer con claridad la manera de responder por la situación a los diferentes grupos de interés afectados. En consecuencia, la organización estará sujeta a un fuego cruzado donde será evaluada frente a sus prácticas de seguridad, privacidad y control, y cómo estas se han venido desarrollando y aplicando, y por otro lado, las tensiones jurídicas, con sus respectivas sanciones (generalmente económicas), que pueden terminar impactando la reputación en su sector de negocio.

Hablar del secuestro y la extorsión con datos, es una temática que va más allá del fenómeno tecnológico que la materializa. Es habilitar una vista sistémica de la problemática que conecta las prácticas de seguridad, las relaciones empresariales, los marcos jurídicos, los aseguradores, las vulnerabilidades tecnológicos y sobremanera, los comportamientos humanos (Sittig & Singh, 2016).

Materialización del ransomware. Dos lados una misma ecuación

Las acciones que se siguen luego de un secuestro, que generalmente tiene algún tipo de motivación (no siempre económica), llevan a un contacto directo o indirecto con los grupos de interés de la víctima, con el fin de iniciar un juego de emociones y tensiones que buscan doblegar la voluntad de la parte afectada. Para ello, las pruebas de supervivencia, las llamadas amenazantes y las manifestaciones visibles que generan incertidumbre (fotos, símbolos, o pertenencias), son piezas fundamentales para crear la necesidad y las acciones necesarias que lleven al cumplimiento del objetivo del agresor.

En el mundo digital, el ransomware tiene al menos dos vistas en la actualidad. Secuestro de información o datos (generalmente relevantes) por los cuales hay que pagar un rescate (y de no hacerlo se procederá a su destrucción o desaparición), o acceso a información sensible o comprometedora, que podrá ser expuesta (con posible afectación de la reputación), sino hay un pago al delincuente digital (Baykara & Sekin, 2018). En ambos casos, los delincuentes buscarán relevar pruebas a sus víctimas de que la acción es real y seria, sin perjuicio de motivar decisiones ágiles al respecto, para lo cual incluyen cuentas regresivas visibles o mensajes de voz modificados para intimidar a las empresas o las personas y medios de contacto basados en cuentas de correo anónimas o descartables.

Al evaluar la materialización de un evento como el ransomaware habrá que mirar los dos lados de la ecuación: a la empresa (o la persona), así como al atacante. Por el lado de la persona o la empresa el análisis puede incluir, entre otros aspectos:

·         Nivel de aseguramiento de las prácticas de seguridad y control

·         Nivel de afinamiento y uso de las tecnologías de seguridad y control disponibles.

·         Pruebas y lecciones aprendidas de la evaluación y seguimiento a los planes de recuperación y continuidad de negocio

·         Análisis de comportamientos de navegación y uso de internet

·         Nivel de desarrollo de cultura de seguridad de la información (incluida la ciberhigiene personal)

·         Análisis prospectivos de riesgos latentes y emergentes en el contexto de las operaciones y estrategias de la empresa

·         Definición del apetito al riesgo empresarial (o personal) (Herrera Silva, Barona López, Valdivieso Caraguay & Hernández-Álvarez, 2019).

Cualquier deficiencia o resultado que no corresponda a lo esperado en cada uno de estos elementos previamente mencionados, será asociado con una limitada capacidad de gestión tanto de la organización como de la persona frente al debido cuidado que deben tener en la protección de la información o los datos que tienen a cargo o de su propiedad, lo que en últimas se traduce en una posible acción negligente que podría ser comprobada vía ejercicios de auditoría o verificación independiente.

Ahora desde la perspectiva del agresor, el análisis puede incluir entre otros aspectos los siguientes:

·         Nivel de especialización y habilidad para desarrollar inteligencia

·         Motivaciones específicas que llevan a la acción

·         Uso de herramientas conocidas o especializadas

·         Conexiones con otros grupos criminales

·         Pagos basados en criptomonedas, o monetizaciones de otras formas

·         Patrones de actuación previos

·         Antecedentes disponibles a nivel nacional o internacional (Cano, 2020).

Cualquier información que se cuente basado en el listado anterior, ofrecerá orientaciones y pistas para seguir el rastro del atacante. Cada uno de ellos ayudará a darle forma al rompecabezas que implica conectar las diferentes acciones del agresor, con el fin de encontrar patrones consistentes que den luces para reconstruir su acción criminal y así, lograr en el mejor de los casos su ubicación y captura. Esto no siempre se logra y por lo tanto, cuanta más información confiable y relevante se pueda obtener, mejores mapas se podrán delinear sobre un territorio siempre incierto que plantea el adversario (El-Kosairy & Azer, 2018).

Acciones frente al secuestro y extorsión con datos. Algunas ideas convencionales y no convencionales

Cuando una organización sufre de la materialización de un ransomware, debe considerar las dos partes de la ecuación y no sólo concentrarse en el dolor que esto genera al interior, con las consecuencias naturales que esto trae desde el punto de responsabilidades individuales y colectivas.

En este sentido, se plantean algunas acciones convencionales que las empresas o personas aplican cuando se ha concretado el secuestro y la extorsión con datos, lo cual implica consecuencias que ponen en riesgo la reputación de la empresa.

·         Contratar o buscar servicios especializados para restaurar los datos que se han comprometido. Este tipo de servicios generalmente son costosos e implican usos de herramientas particulares que tratan de encontrar patrones y establecer vías alternas para tener acceso a los datos, lo que no siempre se logra.

·         Contactar a los proveedores de herramientas de seguridad y control, o sus contactos para establecer alternativas que permitan encontrar maneras de recuperar la información o parte de ella. Esta acción, generalmente suele generar logros discretos comoquiera que existen centros de investigación asociados que pueden dar luces al respecto.

·         Usar los respaldos de información con los que cuenta la empresa o la persona, los cuales generalmente no responden a una práctica sistemática y validada. Esta estrategia suele funcionar de forma parcial dado que la actualización de la información respaldada define el nivel alcance y maniobra que la organización o la persona puede tener. El uso de esta información como forma de recuperación podrá generar deficiencias y diferencias al ser usada.

·         Pagar al agresor en los términos y condiciones que este indique para poder recuperar la información que se ha comprometido. Cuando se toma esta opción las organizaciones y empresas saben que estarán pagando un soborno, lo cual es abiertamente ilegal, y por otro lado, que siempre podrán recuperar toda la información y tendrán la duda permanente, si el agresor no ha hecho copias adicionales con las cuales pueda negociar en otro momento.

Otra manera de actuar frente a la materialización del ransomware, es incorporar estrategias no convencionales que generen mayor incertidumbre en la ecuación de riesgos del atacante. Esto es, que lo lleve a actuaciones erráticas que habiliten mejores posibilidades para su identificación y seguimiento. Esto se traduce, en comprender con claridad las perspectivas y expectativas del agresor para jugar de forma diferente en el mismo campo que el adversario propone. Lo anterior se traduce en:

·         Atribución – Mostrar con datos concretos y comunicaciones creíbles que han logrado identificar patrones que permiten establecer la identidad de la persona o grupo que ha intervenido en el secuestro.

·         Evidencias – Detallar e ilustrar cómo los mecanismos de seguridad y control cuentan con evidencias de los patrones del agresor, lo cual establece una línea de acción concreta para identificar a los posibles atacantes.

·         Represalias – Crear un ambiente y entorno basado en los dos temas anteriores, para anunciar acciones legales y seguimientos a nivel local e internacional que pueden terminar en la captura y judicialización de los adversarios.

·         Apetito al riesgo – Detallar con hechos y datos cómo la organización está preparada para asumir el evento, con lo cual los impactos que se pueden tener no son los esperados por el agresor y por lo tanto, su capacidad de presión y negociación se pueden limitar (Saydjari, 2018).

Cualquiera de las acciones convencionales que se tome tendrá como resultado mantener el status quo de incertidumbre que propone el adversario, lo que generalmente le dará la ventaja para mantener el control de la situación. Adicionalmente este tipo de acciones estarán ajustadas al ordenamiento legal (con excepción del pago de la extorsión) lo que le dará tranquilidad a los ejecutivos en sus marcos de cumplimiento y reporte a los entes de control.

Tomar acciones no convencionales, es hacer una apuesta arriesgada que puede tener o no resultados positivos. Es un ejercicio de inteligencia y contrainteligencia para movilizar los esfuerzos de la organización en un terreno donde no está acostumbrada a jugar, para lo cual deberá tener serenidad y estar dispuesta a correr riesgos para movilizar al atacante de su trinchera y motivar acciones que le permitan ver movimientos que el agresor no tenía previstos y que lo obliguen a salirse del guión que había planeado frente a sus víctimas. Es claro que para navegar en este tipo de actuación deberá contar con acompañamiento y asesoría para cometer el menor número de errores (Jiménez, 2019).

Reflexiones finales

El ransomware es una modalidad de crimen organizado que es fruto de la transformación digital de la criminalidad desde hace más de 10 o 15 años, cuando se iniciaba con el tema de las botnets, herramientas de acceso remoto y los caballos de troya. Poder tener control de un equipo sin que la víctima se dé cuenta, es uno de las expresiones y motivaciones más relevantes que experimentan los atacantes para concretar acciones delictivas basadas en el posible anonimato o “irrastreabilidad” que esto puede llevar (Kardile, 2017).

Los supuestos actuales de la criminalidad digital como son

a) el máximo anonimato, con la mínima evidencia,

b) la máxima ambigüedad jurídica con el mínimo conocimiento tecnológico disponible y

c) la máxima efectividad de su acciones, con el mínimo esfuerzo

establecen una economía del cibercrimen que habilitan el desarrollo de capacidades técnicas, sociales y de inteligencia lo suficientemente sofisticadas, para aumentar el nivel de incierto en las personas, las organizaciones y los países, y así motivar acciones ilegales lucrativas que pueden pasar por debajo de los radares de las autoridades oficiales (Interpol, 2020).

El ransomware es una expresión convergente del aprovechamiento por parte del “lado oscuro de la fuerza” de las tecnologías disruptivas, de la sensibilidad y comprensión de las nuevas apuestas de las organizaciones en el contexto digital, y sobremanera de la masificación y multiplicación de los productos y servicios basados en tecnología, que las personas y organizaciones pueden usar para cambiar la manera de hacerlas cosas, particularmente hacerlas de forma más ágil y sencilla.

El aumento de la conectividad y la mayor superficie digital disponible en la dinámica social, fruto de una creciente densidad digital y convergencia tecnológica, hace que los flujos de datos e información, se conviertan en activos fundamentales tanto para los individuos como las empresas (Do, Martini  & Choo, 2018). En este contexto, los datos y la información representan y definen la identidad y la presencia de los seres humanos en esta nueva realidad, lo cual manifiesta y revela una lectura extendida de derechos y deberes que se deben entender y asumir para armonizar las relaciones de las personas ahora conectadas y digitalmente aumentadas en una sociedad tecnológicamente modificada (Bechmann, 2019).

En consecuencia, el secuestro y extorsión de datos establece una agresión digital de especial relevancia para la dinámica social actual, dado que lo que está en juego va más allá de la acción tecnológica que esto lleva, esto es, comprometer y afectar derechos de personas y empresas que pueden tener implicaciones a nivel político, económico, social, tecnológico y hasta ecológico, si lo que se compromete, está asociado con una infraestructura crítica de una nación (Pankov, 2020).

Por tanto, cuando una persona u organización es víctima de un ransomware deberá pensar muy bien sus estrategias de acción, para establecer con cabeza fría y visión holística, el camino a seguir para limitar tanto como se pueda los efectos adversos de esta condición, y analizar si quiere o no, entrar al tablero del juego incierto del agresor, para desde allí, formular estrategias que lleven al adversario a acciones no previstas y así lograr una mejor posición de negociación, sin ningún tipo de garantías ni reglas claras que seguir.

 

Referencias

Al-rimy, B., Aizaini, M. & Zainudeen, S. (2018). Ransomware threat success factors, taxonomy, and countermeasures: A survey and research directions. Computers & Security. 74, 144-166. Doi: 10.1016/j.cose.2018.01.001

Baykara, M. & Sekin, B. (2018). A novel approach to ransomware: Designing a safe zone system. 2018 6th International Symposium on Digital Forensic and Security (ISDFS), Antalya. 1-5. Doi: 10.1109/ISDFS.2018.8355317

Bechmann, A. (2019). Data as humans: Representation, Accountability, and Equality in Big data. En Jorgensen, R. F. (editor) (2019) Human rights in the age of platforms. Cambridge, MA. USA: MIT Press. 73-94.

Cano, J. (2020). Modelo SOCIA. Una reflexión conceptual y práctica desde la perspectiva del adversario. Actas X Congreso Iberoamericano de Seguridad Informática 2020. Universidad Politécnica de Madrid – Universidad del Rosario. Enero. Doi: 10.12804/si9789587844337.09

Do, Q., Martini, B.  & Choo, R. (2018). Cyber-Physical Systems Information Gathering: A Smart Home Case Study. Computer Networks. 138. 1-12.  doi: 10.1016/j.comnet.2018.03.024

El-Kosairy, A. & Azer, M. A. (2018). Intrusion and ransomware detection system. 2018 1st International Conference on Computer Applications & Information Security (ICCAIS), Riyadh. 1-7, Doi: 10.1109/CAIS.2018.8471688

Herrera Silva, J. A.; Barona López, L. I.; Valdivieso Caraguay, A. L. & Hernández-Álvarez, M. (2019). A Survey on Situational Awareness of Ransomware Attacks—Detection and Prevention Parameters. Remote Sens. 11(10). 1-20. Doi: 10.3390/rs11101168

Interpol (2020). Cybercrimen: Covid-19 Impact. August. De: https://www.interpol.int/es/content/download/15526/file/COVID-19%20Cybercrime%20Analysis%20Report-%20August%202020.pdf

Jiménez, F. (2019). Manual de inteligencia y contrainteligencia. Tercera edición. Sevilla, España: CISDE.

Kardile, A. (2017). Crypto ransomware analysis and detection using process monitor. Master Thesis. University of Texas, Arlington. De: http://hdl.handle.net/10106/27184

Pankov, N. (2020). Lazarus experimenta con un nuevo ransomware. Kaspersky Latam. De: https://latam.kaspersky.com/blog/lazarus-vhd-ransomware/19773

Saydjari, O. (2018). Engineering trustworthy systems: get cybersecurity design right the first time. New York, USA.: McGraw Hill

 

Sittig, D. F., & Singh, H. (2016). A Socio-Technical Approach to Preventing, Mitigating, and Recovering from Ransomware Attacks. Applied clinical informatics, 7(2), 624–632. Doi: 10.4338/ACI-2016-04-SOA-0064

Empresario ecuatoriano condenado por soborno extranjero y lavado de dinero que involucra a funcionarios de PetroEcuador

Un empresario ecuatoriano que vive en Miami fue sentenciado la semana pasada en EE.UU. a 35 meses de prisión por su participación en un esquema de soborno y lavado de dinero.

Armengol Alfonso Cevallos Díaz, de 58 años, admitió que desde 2012 hasta 2015 conspiró para solicitar, intermediar y pagar sobornos de US$ 4,4 millones de una empresa de servicios petroleros y empresas asociadas o controladas por Cevallos a funcionarios de PetroEcuador utilizando empresas con sede en Estados Unidos y cuentas bancarias en Estados Unidos para obtener y retener negocios de PetroEcuador.

Cevallos también admitió haber conspirado para ocultar y promover el esquema de sobornos al lavar los fondos a través de empresas ficticias con sede en Miami y cuentas bancarias que se utilizaron para adquirir propiedades en el área de Miami en beneficio de ciertos funcionarios de PetroEcuador.

Cevallos es la más reciente persona en ser sentenciada en la investigación en curso del Departamento de Justicia sobre soborno y lavado de dinero que involucra a PetroEcuador. Las personas procesadas incluyen exfuncionarios de PetroEcuador que recibieron y ocultaron los pagos de sobornos, empresarios y contratistas que pagaron los sobornos para obtener contratos de PetroEcuador e intermediarios que permitieron y facilitaron el soborno mediante el uso de empresas y cuentas bancarias en EE.UU y offshore.

La Brigada Internacional contra la Corrupción del FBI en Miami está investigando el caso.

Los abogados litigantes Jonathan Robell y Katherine Raut de la Sección de Fraude de la División Criminal   y el abogado litigante Randall Warden de la Sección de Lavado de Activos y Recuperación de Activos de la División Criminal (MLARS) procesaron el caso. MLARS investiga y procesa a los bancos y otras instituciones financieras, incluidos sus funcionarios, gerentes y empleados, cuyas acciones amenazan la integridad de la institución individual o del sistema financiero en general.

Día tres de la conferencia de ACFCS: aumento de los ataques de ransomware, mulas de dinero como herramientas de lavado, regulación, innovación en 2021


El tercer día de la conferencia de ACFCS comenzó con una inmersión en los mundos digitales y una mirada a las conexiones entre el sector de valor virtual volátil, los ataques cibernéticos, como ransomware, y los mercados de la red oscura que alimentan por igual a los grupos delictivos organizados y delincuentes oportunistas de poco monta por igual.


Los asistentes escucharon que los ataques de ransomware se han disparado más del 300% en el último año, y los delincuentes han creado ataques más sofisticados contra empresas más grandes que pueden pagar rescates de hasta US$ 10 millones.

Además, como testimonio de su naturaleza cobarde e insensible, los estafadores también están apuntando a operaciones como hospitales asediados por la pandemia COVID-19 que deben pagar rápidamente.

Muchos llaman a 2020, el año del ransomware. ¿A qué operaciones apuntan los delincuentes con ataques de ransomware? ¿Compañías más grandes? ¿Operaciones más pequeñas? ¿Agencias gubernamentales?



Compartir conocimientos para combatir el arco completo de las amenazas de delitos financieros

El tercer día de la conferencia virtual se basó en dos viajes al multiverso a través de todo el espectro de delitos financieros.

En el primer día de la cumbre virtual Back to the Future of Fincrime de ACFCS más de 4.000 profesionales se registraron para una gran cantidad de sesiones generales repletas y grupos de trabajo para comprender mejor el nexo entre el valor criptográfico y los grupos terroristas, los próximos cambios en el cumplimiento de delitos financieros de EE.UU. y regímenes de sanciones, el derrumbe de las barreras de opacidad corporativa, estrategias para defenderse de ataques cibernéticos y más.

Haga clic aquí para leer la cobertura completa.

En el segundo día de la Cumbre Virtual de Regreso al Futuro de Fincrime de ACFCS el número de personas que participaron superó los 4.200, con profesionales de todo el arco de delitos financieros que asistieron a casi una docena de sesiones generales y mesas redondas sobre una amplia gama de temas actuales y relevantes. El segundo día de la conferencia continuó construyendo sobre los cimientos de un poderoso Día Uno que ofreció información sobre el nexo entre el valor criptográfico y los grupos terroristas, los próximos cambios en los regímenes de sanciones y cumplimiento de delitos financieros de EE.UU., claves para derribar las barreras de opacidad corporativa, estrategias de ciberataque y defensa y más.

Haga clic aquí para leer la cobertura completa.


Bancos en la vanguardia de la mejora de la prevención del lavado de dinero y la lucha contra el fraude

Volviendo al tercer día de la cumbre, los oradores de las fuerzas del orden público también detallaron cómo las redes del crimen organizado recurren cada vez más a las redes de mulas de dinero, a menudo reclutadas sin saberlo entre los recién desempleados o estafados en las redes sociales.

Pero también señalaron que los equipos bancarios de ALD y fraude informados, incluso los cajeros, pueden ayudar a evitar que los clientes sean engañados.

“A veces, una advertencia de un banco ayuda a detener algo de esto, especialmente si se trata de un cliente antiguo. Si un banco le dice a un cliente: ‘No solo está mal, podría ser una acción criminal’. Eso puede ayudar. Cuando hay un esquema de fraude y hay una intervención, en aproximadamente el 50% de las veces,” la persona no cumplirá con la transacción y reportará el esquema a las autoridades, dijo un panelista.

Además, los asistentes pudieron vislumbrar el futuro de las reglas de cumplimiento de delitos financieros en Estados Unidos con nuevas obligaciones legales que se abren camino a través del Tesoro de Estados Unidos y poderosas actualizaciones del Congreso bajo la recién aprobada Ley contra el Lavado de Dinero (AMLA), lo que muchos llaman el evento de esta generación.

La Ley AMLA se centra en la creación de inteligencia más rica y relevante por parte de los equipos de cumplimiento de delitos financieros, más municiones y fondos para la UIF de EE.UU., FinCEN, para lograr un mejor análisis.

Las iniciativas son parte de los esfuerzos paralelos para finalmente eliminar el escollo de larga data de las estructuras impenetrables de beneficiarios reales, un imán para grupos criminales de todo tipo, desde financiadores del terrorismo hasta oligarcas corruptos.

Las actualizaciones ALD de la NDAA no se realizan de forma aislada.

Son parte de un enfoque múltiple del gobierno de EE.UU. para fortalecer las medidas de cumplimiento de delitos financiero, con un enfoque en la «eficacia» y en la obtención de inteligencia más rica y relevante para las fuerzas del orden.

En total, el Departamento del Tesoro de EE.UU. está realizando una amplia revisión de las defensas de cumplimiento de delitos financieros del país, cambiando más hacia la creación de programas «efectivos y razonablemente diseñados» que produzcan presentaciones con un «alto grado de utilidad» para las agencias de aplicación de la ley, aunque el término no tiene una «definición consistente» en las normativas actuales, según un aviso de septiembre.

COSO planea recomendaciones más detalladas en 2021 relacionadas con riesgos emergentes


El Committee of Sponsoring Organizations of the Treadway Commission (COSO) —conocido por sus influyentes directrices de gestión de riesgos— busca ofrecer un asesoramiento más práctico, preciso y preceptivo sobre la gestión de riesgos emergentes.

COSO, cuyas orientaciones son seguidas de cerca por empresas y agencias gubernamentales, ha pasado los últimos meses publicando asesoramiento sistemático destinado a complementar las sugerencias generales en sus documentos más reconocidos, uno sobre controles internos y otro sobre gestión de riesgos corporativos. COSO busca que estos marcos muy amplios se puedan aplicar de manera eficaz en el mundo real.

El grupo planea emitir recomendaciones detalladas sobre cómo las organizaciones pueden administrar mejor los riesgos relacionados con la computación en la nube e inteligencia artificial, entre otros temas. Los informes seguirían una serie de guías similares emitidas durante los últimos dos años sobre temas como ciberataques, blockchain y riesgos de cumplimiento.

El esfuerzo intenta abordar uno de los aspectos más desafiantes de la asesoría en la gestión de riesgos: no existe un enfoque único para todos. Las empresas individuales enfrentan diferentes tipos de riesgos. Incluso si dos empresas se enfrentaran a riesgos idénticos, podrían gestionarlos de forma diferente.

Ejecutivos, directores y otras personas con responsabilidad por los temas relacionados con riesgo y cumplimiento a menudo están muy atentos a las sugerencias de COSO. Pero el marco de la organización sobre la gestión de riesgos empresariales puede estar abierto a interpretaciones y, en ocasiones, puede resultar confuso, dicen los expertos en riesgos. Los marcos tienden a redactarse de manera amplia para que puedan aplicarse universalmente, pero ese enfoque puede ir en contramano de instrucciones claras sobre cómo encarar las cosas.



La intención de COSO es que estas nuevas directrices ayuden a las empresas a personalizar mejor esos marcos, de modo que puedan ser realmente útiles y significativos para ellas y sus estrategias y objetivos comerciales específicos.

Gran parte de la guía complementaria se centra en el marco de gestión de riesgos corporativos de COSO, que es más conceptual que su guía sobre controles internos. Este último marco, por ejemplo, es ampliamente adoptado por las empresas con el fin de cumplir con la Ley Sarbanes-Oxley de EE.UU., que requiere que la gerencia y directores de la compañía garanticen la efectividad de los controles sobre la información financiera.

El marco de riesgo corporativo de COSO ha ayudado a las organizaciones a ir más allá de la simple creación de listas de riesgos, permitiéndoles gobernar mejor la gestión de riesgos y conectar las evaluaciones de riesgos con una estrategia más amplia.

Muchas empresas prestan especial atención a algunos de los informes más detallados de COSO, como uno publicado a mediados del año pasado que detalla cómo las organizaciones pueden comprender, monitorear y comunicar mejor el apetito al riesgo. La guía es muy útil porque comprender cuánto riesgo está dispuesta a aceptar una organización es fundamental para una gestión de riesgos eficaz.

El Índice de Percepción de la Corrupción 2020 y el Covid-19


*Juan Pablo Rodríguez C.
**René M. Castro V.
***Camilo A. Rueda B.

Los nuevos desafíos

La semana pasada, la organización Transparencia Internacional, que es una iniciativa global que trabaja en más de 100 países para poner fin a la injusticia de la corrupción, publicó el “Índice de Percepción de la Corrupción 2020” (1), que se ha convertido en el indicador global de referencia sobre la corrupción en el sector público, donde presentó la calificación de 180 países y territorios de todo el mundo.

Tal como lo mencionábamos el año pasado en nuestro artículo, “Índice de Percepción de la Corrupción de 2019 (2), “aparentemente el rango de un país en el Índice de Percepción de la Corrupción no siempre es un buen indicador de cómo se comportarán las empresas cuando hacen negocios en el extranjero y, por lo tanto, parecía que ya habíamos tocado fondo en temas de corrupción, sin embrago, en 2020 llegó la pandemia e hizo evidentes las múltiples debilidades y vulnerabilidades que tenemos los países y las empresas en los programas anticorrupción.

Según Transparencia Internacional, 2020 resultó ser uno de los peores años de la historia reciente, con el estallido de la pandemia mundial por el COVID-19 y sus devastadores efectos. El impacto económico y en la salud de las personas y las comunidades de todo el mundo ha sido catastrófico. Más de 102 millones de personas se infectaron y más de 2 millones 200 mil personas perdieron la vida en todo el mundo (3).

Según el informe, el COVID-19 no es solo una crisis de salud y económica, sino también una crisis de corrupción, con innumerables vidas perdidas debido a los efectos insidiosos de la corrupción que socavan una respuesta global justa y equitativa. Los informes de corrupción durante la pandemia por el COVID-19 han repercutido en todo el mundo y las múltiples noticias sobre la corrupción en la compra o el manejo de los recursos públicos que incluye los medicamentos e insumos médicos y en general todos los servicios de salud para atacar el COVID-19, demuestran que la corrupción no solo socava la respuesta de salud al COVID-19, sino que también contribuye a una continua crisis de la democracia.

Como lo menciona el estudio, la respuesta de emergencia a la pandemia de COVID-19 reveló enormes grietas en los sistemas de salud y las instituciones democráticas, lo que subraya que quienes están en el poder o controlan las finanzas del gobierno a menudo sirven a sus propios intereses en lugar de a los más vulnerables.

Sin embargo, en este caso de la pandemia, se ha demostrado hasta el cansancio en muchos países que no es sólo el problema de la corrupción pública, es también la corrupción privada, la que ha llevado a que desnudemos las vulnerabilidades de los sistemas anticorrupción de las empresas y de los países, como lo anotábamos en nuestro artículo: “La Corrupción Privada» (4).

El Índice de Percepción de la Corrupción de 2020, publicado por Transparencia Internacional, presenta la siguiente clasificación: (En este cuadro aparecen los cinco países mejor y peor calificados del total de 180 países analizados, incluyendo el puntaje obtenido por cada país).

PaísPuntuación CPI 2020Ranking 2020
Dinamarca881
Nueva Zelanda881
Finlandia853
Singapur853
Suecia853
Venezuela15176
Yemen15176
Siria14178
Somalía12179
Sudán12179
Fuente: https://www.transparency.org/en/cpi/2020/index/nzl#

El Índice de Percepción de la Corrupción (IPC) de 2020 muestra que la mayoría de los países han logrado poco o ningún progreso en la lucha contra la corrupción en casi una década y que más de dos tercios de los países obtienen una puntuación por debajo de 50. El Índice promedio es de 43/100, lo que demuestra que la mayoría de los países reprueba el examen anticorrupción.

Otro de los hallazgos importantes del estudio es que, además de obtener puntajes bajos, casi la mitad de todos los países han estado estancados en el IPC durante casi una década. Estos países no han logrado disminuir de manera significativa la corrupción para mejorar su puntaje y combatir la corrupción del sector público.

…todos debemos contribuir en la lucha contra la corrupción y a superar esta crisis de valores éticos, siendo respaldados por los organismos de control y por las autoridades judiciales…

La puntuación de un país/territorio muestra la percepción sobre el nivel de corrupción del sector público en una escala de 0 a 100, donde 0 implica que un país se percibe como sumamente corrupto y 100 significa que se percibe como muy transparente.

El Índice de Percepción de la Corrupción (IPC) otorga una puntuación y clasifica a los países/territorios según las percepciones que tienen expertos y ejecutivos de empresas sobre el grado de corrupción que existe en el sector público. El IPC 2020 utiliza 13 fuentes de datos de 12 instituciones independientes que se especializan en análisis sobre gobernanza y entorno de negocios.

Los datos de fuentes del IPC dan a conocer los siguientes aspectos de la corrupción, sobre la base de los términos específicos de las preguntas usadas para recopilar la información:

  • Soborno
  • Desvío de fondos públicos
  • Preponderancia de funcionarios públicos que aprovechan la función pública para beneficio personal, sin afrontar ninguna consecuencia
  • Posibilidad de los gobiernos de contener la corrupción y hacer cumplir mecanismos de integridad eficaces en el sector público
  • Trabas administrativas y requisitos burocráticos excesivos que podrían incrementar las oportunidades de corrupción
  • Nombramientos en la administración pública efectuados en función del nepotismo, en vez del mérito
  • Enjuiciamiento penal efectivo de funcionarios corruptos
  • Leyes adecuadas sobre divulgación financiera y prevención de conflictos de interés de funcionarios públicos
  • Protección legal de denunciantes, periodistas e investigadores cuando informan sobre casos de soborno y corrupción
  • Captura del Estado por intereses particulares
  • Acceso de la sociedad civil a información sobre asuntos públicos

Así mismo, según el informe de Transparencia Internacional, en América Latina, que ya es una región caracterizada por contar con instituciones gubernamentales débiles, el COVID-19 ha resaltado profundas desigualdades sociales y económicas, con sus efectos desproporcionados en poblaciones vulnerables, incluidas mujeres, niñas, grupos indígenas, ancianos, migrantes y afroamericanos.

Un desafío importante que enfrenta la región es garantizar que los fondos y programas para el alivio de COVID-19 no se pierdan debido a la corrupción y lleguen a los destinatarios previstos. No entregar esta ayuda corre el riesgo de aumentar el descontento social, aviva el populismo dañino y crea una pobreza y desigualdad aún mayores.

En Latinoamérica, solo tres países presentan un buen comportamiento (Uruguay, Chile y Costa Rica). El resto muestra un comportamiento deficiente, con un puntaje inferior a 50 puntos de los 100 posibles:

Fuente: https://www.transparency.org/en/cpi/2020/index/nzl#

Al respecto, Transparencia Internacional recomienda vigilar en la región a Perú que enfrenta corrupción estructural, impunidad e inestabilidad política. En menos de cinco años, el país ha rechazado a cuatro presidentes, tres de los cuales están bajo investigación por corrupción. Así mismo, recomienda vigilar a Honduras porque, según el estudio, el estado de los esfuerzos anticorrupción es sombrío. El país perdió millones por la corrupción en la última década y experimentó importantes retrocesos en la lucha contra la impunidad con la finalización de la Misión de Apoyo a la Lucha contra la Corrupción y la Impunidad, dirigida por la Organización de Estados Americanos (OEA). El Congreso también aprobó una serie de leyes que promueven la corrupción y obstaculizan las investigaciones.

En el caso de Colombia, a pesar de que en los últimos años se han emitido nuevas leyes anticorrupción y antisoborno y a su compromiso como miembro activo a la normativa establecida por la Organización para la Cooperación y el Desarrollo Económicos (OCDE), esos esfuerzos no han dado resultado y no se ve una mejora en las calificaciones del IPC, ya que de 2012 (36 puntos) a 2020 (39 puntos), solo ha mejorado en 3 puntos su calificación, lo cual demuestra, como lo hemos venido afirmando en los últimos 20 años, que principalmente al país le ha faltado voluntad política para atacar este flagelo y que la participación ciudadana no ha sido tan efectiva en el control social para disminuir la corrupción tanto en el sector público como en el sector privado.

“En estos tiempos de post-pandemia, el reto futuro en materia anticorrupción debe ser más eficiente y exigente para garantizar una reactivación justa y equitativa de la economía mundial”


Como se comentó en nuestro artículo “Lucha contra la corrupción: De las palabras a los hechos”(5), todos debemos contribuir en la lucha contra la corrupción y a superar esta crisis de valores éticos, siendo respaldados por los organismos de control y por las autoridades judiciales, que apoyen verdaderamente a quienes realizan una labor honesta en el ejercicio de sus funciones cualquiera que ella sea, para sacar adelante a nuestros países y hacer que los recursos públicos disminuyan efectivamente la pobreza.

Transparencia Internacional, en su Índice de Percepción de la Corrupción de 2020 recomienda a todos los países, para atacar la corrupción efectivamente lo siguiente:

  1. Fortalecer las instituciones de supervisión

La respuesta al COVID-19 expuso vulnerabilidades de supervisión débil y transparencia inadecuada. Para garantizar que los recursos lleguen a quienes más los necesitan y no estén sujetos a robos por parte de la corrupción, las autoridades anticorrupción y las instituciones de supervisión deben tener suficientes fondos, recursos e independencia para desempeñar sus funciones.

  • Asegurar una contratación abierta y transparente

Muchos gobiernos han relajado drásticamente los procesos de adquisición. Estos procedimientos apresurados y opacos brindan amplias oportunidades para la corrupción y el desvío de recursos públicos. Los procesos de contratación deben permanecer abiertos y transparentes para combatir las irregularidades, identificar conflictos de intereses y garantizar precios justos.

  • Defender la democracia y promover el espacio cívico

La crisis del COVID-19 exacerbó el declive democrático, con algunos gobiernos explotando la pandemia para suspender parlamentos, renunciar a los mecanismos de responsabilidad pública e incitar a la violencia contra los disidentes. Para defender el espacio cívico, los grupos de la sociedad civil y los medios de comunicación deben tener las condiciones propicias para que los gobiernos rindan cuentas.

  • Publicar datos relevantes y garantizar el acceso

La publicación de datos desglosados sobre el gasto y la distribución de recursos es particularmente relevante en situaciones de emergencia, para asegurar respuestas políticas justas y equitativas. Los gobiernos también deben asegurar que las personas reciban información fácil, accesible, oportuna y significativa garantizando su derecho a acceder a la información.

Como lo comentamos en nuestro artículo “Sistema de Administración de Riesgo de Soborno Trasnacional (SARS)”(6), los Programas de Ética Empresarial deberían dejar de ser un listado de buenas intenciones y se deberían convertir en la forma práctica de hacer negocios éticos y responsables en todas las jurisdicciones donde operen las compañías, donde la ética y los valores de los empleados de esas compañías sean el común denominador del día a día de las actividades comerciales locales e internacionales.

Recomendaciones

Todos los ciudadanos debemos aunar esfuerzos y comprometernos en la lucha contra la corrupción porque esto ayudará a disminuir los índices de corrupción de nuestros países y para ellos recomendamos lo siguiente:

  1. Las empresas deben comprometerse a actuar ética y honestamente en todas las jurisdicciones donde operen y a respetar las condiciones del mercado.
  • La participación ciudadana, dentro de los cánones del respeto a los demás y a la propiedad privada, en la lucha contra la corrupción no solo es necesaria sino fundamental en la lucha contra la corrupción y el soborno.
  • Los gobiernos deben tener voluntad política para atacar estos flagelos, sancionado de forma disuasiva las violaciones a la ley.
  • Los organismos de control deben participar oportunamente en la investigación de los actos de corrupción y soborno respetando el debido proceso.
  • Los sistemas judiciales de cada país deben ser eficientes y oportunos para sancionar los actos de corrupción y soborno.
  • Los legisladores deben apoyar y promover decisivamente leyes transparentes, eficaces y efectivas en contra de la corrupción y el soborno.

Referencias

  1. Ver Informe completo en: https://images.transparencycdn.org/images/2020_Report_CPI_EN.pdf
  2. Ver artículo completo en: https://ricsmanagement.com/press/indice-de-percepcion-de-la-corrupcion-2019/
  3. Según datos de la Universidad Johns Hopkins al 31 de enero de 2021: https://gisanddata.maps.arcgis.com/apps/opsdashboard/index.html#/bda7594740fd40299423467b48e9ecf6
  4. Ver artículo completo en: https://ricsmanagement.com/press/la-corrupcion-privada/
  5. Ver artículo completo en: https://ricsmanagement.com/press/lucha-contra-la-corrupcion-de-las-palabras-a-los-hechos/
  6. Ver artículo completo en: https://ricsmanagement.com/press/sistema-de-administracion-de-riesgo-de-soborno-trasnacional-sars/

*Juan Pablo Rodríguez C.

Abogado Penalista

Escritor, conferencista y consultor internacional.

Certificado en Compliance CESCOM® de la Asociación Española de Compliance, ASCOM, 2020

Certified Lead Auditor, Lead Implementer y Trainer en ISO 37001 Gestión Antisoborno, PECB, 2020

Certified Professional in Anti-Money Laundering – CPAML de FIBA (Florida International Bankers Association).

Certified on Governance, Risk Management and Compliance Professional (GRCP) y GRC Fundamentals of Open Compliance and Ethics Group (OCEG), 2016

Presidente y Socio de RICS Management.

www.ricsmanagement.com

jrodriguez@ricsmanagement.com

**René M. Castro V.

Contador Público con Magister en Contabilidad y Auditoría de Gestión de la Universidad de Santiago de Chile.

Escritor, conferencista y consultor internacional.

Certified Trainer y Lead Compliance Manager en ISO 19600 Gestión de Cumplimiento, PECB, 2020

Certified on Financial Services and Market Regulation, London School of Economics, (LSE), 2016

Certified on Corporate Compliance and Ethics, New York University, 2015.

Vicepresidente & Socio RICS Management

www.ricsmanagement.com

rcastro@ricsmanagement.com

***Camilo A. Rueda B.

Profesional en Finanzas y Relaciones Internacionales de la Universidad Externado de Colombia con estudios de Maestría en Seguridad y Defensa Nacional de la Escuela Superior de Guerra.

Anti-Money Laundering Certified Associate (AMLCA) por Florida International Bankers Association – FIBA

Facebook contrata a su primer Director General de Cumplimiento

  • Facebook, el gigante de redes sociales señaló que Henry Moniz, quien ha sido el director de cumplimiento y director ejecutivo de auditoría de ViacomCBS será su director de cumplimiento.

  • El nombramiento se produce al mismo momento que Facebook enfrenta una creciente presión de los reguladores, dirigentes y organizaciones supranacionales.

Henry Moniz, quien ha sido director de cumplimiento y director ejecutivo de auditoría de la empresa de medios ViacomCBS, se unirá a Facebook el 8 de febrero para liderar el equipo de cumplimiento global de la empresa, según publica The Wall Street Journal y otros medios citando información de la empresa. Será la primera persona en ostentar el título de jefe de cumplimiento en Facebook.

Henry Moniz nuevo Chief Compliance Officer de Facebook

«El entorno regulatorio actual exige un fuerte liderazgo de cumplimiento, y Henry desempeñará un papel clave en impulsar nuestro compromiso continuo de fortalecer continuamente nuestras funciones globales de cumplimiento y gestión de riesgos«, Jennifer Newstead, asesora legal de Faceebook


Moniz reportará a la asesora legal general de Facebook, Jennifer Newstead. También reportará a un comité de la junta que supervisa la auditoría y el riesgo, señaló Facebook. La compañía dijo que su nombramiento ayudaría a Facebook a continuar mejorando su cumplimiento global y gestión de riesgos y promover los más altos estándares de conducta legal y ética en la compañía.

Facebook ha tenido un grupo de cumplimiento, pero nunca un director de cumplimiento designado dijo la compañía. El nombramiento se produce cuando Facebook enfrenta una competencia cada vez mayor de sus pares de las redes sociales y también la presión de reguladores y organizaciones de todo el mundo en temas que van desde la competencia hasta la privacidad.

Moniz tiene mucho trabajo por delante. Puede convertirse en uno de los altos ejecutivos más importante del gigante de las redes sociales. Facebook está luchando contra una avalancha de acusaciones, demandas e investigaciones. El futuro de la empresa está en juego, ya que tanto la Comisión Federal de Comercio de EE.UU. como un gran grupo de fiscales generales estatales presentaron demandas contra Facebook alegando violaciones de la ley antimonopolio. Acusan a Facebook de afirmar su dominio para destruir a los rivales emergentes.

«El entorno regulatorio actual exige un fuerte liderazgo de cumplimiento, y Henry desempeñará un papel clave en impulsar nuestro compromiso continuo de fortalecer continuamente nuestras funciones globales de cumplimiento y gestión de riesgos», dijo Newstead, asesora general de Facebook, en un comunicado.

Un acuerdo de US$ 5.000 millones con la Comisión Federal de Comercio por problemas de privacidad en 2019, por ejemplo, requirió la creación de niveles adicionales de cumplimiento y requirió que la empresa reestructurara su enfoque de supervisión de la privacidad en toda la organización.

La compañía también enfrenta nuevos desafíos de cumplimiento asociados con reglas de privacidad de Internet más estrictas en California, que entrarán en vigor en 2023, y los requisitos de cumplimiento de supervisión de datos bajo el Reglamento General de Protección de Datos de Europa (GDPR).

Facebook, mientras tanto, está luchando contra las acusaciones antimonopolio. La FTC y un grupo de fiscales generales entablaron demandas antimonopolio contra la empresa el año pasado, esencialmente acusando a la empresa de conducta anticompetitiva durante casi una década. Las resoluciones a esos casos podrían conllevar cargas regulatorias adicionales.

Facebook también está actualmente bajo el fuego de varios gobiernos de todo el mundo parece estancado en un lodazal sin fin de escándalos de privacidad. En las últimas semanas, una actualización de WhatsApp—la aplicación de mensajería propiedad de Facebook— se convirtió en una pesadilla de relaciones públicas por la interpretación que el público le dio a una actualización de privacidad, creyó que Facebook tendría el derecho de leer sus mensajes personales.

Aunque Facebook no vende directamente los datos de los usuarios, como ha reiterado Zuckerberg en varias oportunidades, también ante el Congreso de EE.UU., sí gana dinero con ellos. La compañía de redes sociales “rastrea los sitios web, las aplicaciones e incluso las tiendas reales que visitan los usuarios para orientarles anuncios altamente personalizados, por ejemplo.

Moniz se desempeñó previamente como director de cumplimiento y director de auditoría de Viacom antes de su fusión con CBS. También trabajó anteriormente como socio en el bufete de abogados Bingham McCutchen LLP, que ahora es Morgan, Lewis & Bockius LLP, y como fiscal adjunto en Miami y Boston, señaló Facebook.

Segundo Día de la conferencia Back to the Future of Fincrime de ACFCS: señales de alerta para la trata de personas, IA y ALD/CFT, criptocumplimiento y más


  • En el segundo día de la Cumbre Virtual de Regreso al Futuro de Fincrime de ACFCS el número de personas que participaron superó los 4.200, con profesionales de todo el arco de delitos financieros que asistieron a casi una docena de sesiones generales y mesas redondas sobre una amplia gama de temas actuales y relevantes
  • Los oradores abordaron los matices de las transacciones de los traficantes de personas, el poder y la promesa de la IA y los riesgos, los recursos necesarios para reforzar el cumplimiento de las criptomonedas, y más.
  • El segundo día de la conferencia continuó construyendo sobre los cimientos de un poderoso Día Uno que ofreció información sobre el nexo entre el valor criptográfico y los grupos terroristas, los próximos cambios en los regímenes de sanciones y cumplimiento de delitos financieros de EE.UU., claves para derribar las barreras de opacidad corporativa, estrategias de ciberataque y defensa y más.

Pandemia de estafas: lucha contra el fraude por desempleo y preparación para la próxima ola

Durante las cuarentenas producto de COVID, los gobiernos nacionales y estatales inyectaron dinero en programas de ayuda económica a una velocidad notable, y los estafadores se movieron casi con la misma rapidez para explotar los mismos programas para obtener impresionantes ganancias mal habidas.

En EE.UU., los programas estatales de desempleo se vieron afectados por el fraude a gran escala, con miles de millones de pérdidas estimadas vinculadas a estafadores nacionales y grupos del crimen organizado internacional.

Esta epidemia de fraude tiene importantes implicaciones para las instituciones financieras, que se han enfrentado a detener reclamos falsos, colaborar con las fuerzas del orden e incluso devolver fondos fraudulentos.

Como parte de la Ley CARES aprobada por el Congreso de EE.UU. en marzo de 2020, se creó un sistema en el que más de medio billón de dólares se destinaba a las pequeñas empresas en el marco del Programa de Protección de Cheques de Pago (PPP), donde los bancos estaban encargados de otorgar préstamos a empresas que podían transformarse en subvenciones si la empresa mantenía o recontrataba empleados.

La responsabilidad estaba en apresurarse para apuntalar una economía que se hundía, y los bancos tenían pocos incentivos para participar en una debida diligencia ALD/CFT profunda o pensar en contrarrestar el fraude, hasta después de los hechos.

Como resultado, los organismos de control del gobierno estimaron que miles de millones de dólares terminaron en manos de estafadores a través de falsos préstamos PPP y estafas vinculadas a la asistencia para el desempleo desviadas por grupos ilícitos.

Incluso con las formas exóticas y creativas en que los estafadores robaron miles de millones de dólares del gobierno de EE.UU. vinculados a los planes de ayuda para la pandemia, por lo general son todos ejemplos del «triángulo del fraude», dijo Jim Richards, exjefe de AML de Wells Fargo.

Entonces, ¿cuáles son las tres piezas del clásico triángulo del fraude?

“Oportunidad, presión y racionalización”, dijo. «Cuando esos elementos se unen, forman el clásico triángulo de fraude».



Richards señaló que los bancos, incluso cuando se enfrentan a fraudes a gran escala, deberían tratar de analizar la investigación en varios grupos para ayudar a separar mejor las transacciones ilícitas de la actividad bancaria normal.

¿Qué preguntas haces?

«¿Qué hay allí que debería estar ahí?» “¿Qué hay allí que no debería estar allí? Luego, averigüe qué es lo que no debería estar allí».

Pero, ¿qué deberían hacer los bancos ahora que otra ola de préstamos de ayuda gubernamental se está moviendo a través del mundo bancario y empresarial?

A continuación, se ofrecen algunos consejos de los panelistas para intentar ayudar a prepararse o evitar que los fondos de estos préstamos lleguen a los estafadores:

• Hacer un chequeo de noticias negativas sobre las entidades o propietarios del negocio.
• Revisar las fechas de constitución y los registros públicos, incluida la fecha de incorporación de la empresa, para ver si la operación se acaba de crear.
• Revisar si los prestatarios están relacionados con el negocio y de qué manera. ¿Son propietarios, ejecutivos o empleados de menor rango?
• Examinar el equilibrio entre el costo estimado de la nómina con el número de empleados. ¿Es un negocio de 50 personas que pide US$ 500.000 o un negocio de cinco personas que pide US$ 10 millones?
• Realizar una búsqueda básica de OSINT y geolocalización. ¿Está el negocio en una casa en un barrio residencial? Esa es una bandera roja. ¿Este negocio que opera desde una casa familiar emplea a 100 personas? Improbablemente sea legítimo.

Si el préstamo lo solicita un cliente existente, cuál es el nuevo comportamiento frente al comportamiento histórico anterior, ya sea la frecuencia y el tamaño de las transacciones, las regiones y los minoristas.

Si es posible, utilice el software y las plataformas OSINT para revisar dispositivos, ubicaciones y anomalías.

Mire qué cuenta bancaria está designada para recibir los fondos del préstamo. Si el destino es una cuenta personal, eso es una señal de alerta.


Sesión de diálogo: caja de herramientas contra la trata de personas

Si bien la pandemia alteró las operaciones de los traficantes de personas, la trata de personas sigue siendo un crimen insidioso y altamente rentable.

Uno de los delitos de más rápido crecimiento en la actualidad es la trata de personas. Es un negocio lucrativo, con un estimado de ganancias por US$ 150.000 millones por año. La industria financiera está en una posición única para combatir este crimen atroz.

Afortunadamente, los investigadores y los profesionales de cumplimiento de delitos financieros tienen poderosas herramientas a su disposición para enfrentarse a los traficantes, desde la investigación en línea hasta las reglas de monitoreo de transacciones.

En una encuesta durante la sesión, se reveló que algunos bancos que asistieron a la conferencia todavía están trabajando para comprender las señales de alerta de los grupos de trata de personas y lograr que esas políticas y reglas se integren en sus sistemas de monitoreo de transacciones.

A continuación, se presentan algunos indicadores y recursos útiles para ayudar a los bancos en sus esfuerzos por detectar comportamientos que podrían indicar una situación de trata de personas.

Una táctica clave para descubrir vínculos potenciales con grupos de traficantes en su institución es buscar cuentas y transacciones que demuestren fuentes de ingresos atípicas, según David Creamer, Director de Entrega de Soluciones ALD en Scotiabank y Rosie McWhorter, Investigadora Principal ALD II en Investigaciones Especiales. Unidad en Capital One,

Algunos ejemplos incluyen:

Depósitos en efectivo

• Depósitos excesivos, particularmente en montos redondos, como US$ 50, US$ 150 y US$ 200.

• Depósitos con horarios anormales, como entre las 10 p.m. y 6 a.m.

• Depósitos en billetes de alta denominación.

• Depósitos en varias ciudades, especialmente si están cerca unas de otras.

Pagos de sistemas Peer to Peer (EMT, Venmo, etc.)

• Pagos en montos consistentemente redondos.

• Múltiples originadores con alguna repetición.

Nómina de sueldos

• Múltiples depósitos de nómina en una cuenta.

• Múltiples depósitos de procesadores para contenido para adultos en línea, como Fenix, Onlyfans y similares.

Una clave para descubrir a los traficantes: busque cancelaciones frecuentes de tarjetas

Es más, ahora es el momento ideal para recopilar y compartir conocimientos sobre este delito de manera más agresiva.

Enero es el Mes de la Prevención de la Trata de Personas y el 11 de enero es el Día de Concientización sobre la Trata de Personas, un esfuerzo para generar más atención en un problema creciente con vínculos en los equipos de cumplimiento de delitos financieros y las agencias de aplicación de la ley en todos los niveles.

A pesar de un mayor entendimiento de las rutas geográficas del tráfico, los recursos y el intercambio de señales de alerta financieras tanto del sector público como del privado, el tráfico de personas, con fines ilícitos como el tráfico sexual, el trabajo forzoso y más, sigue siendo una empresa criminal en crecimiento que afecta a decenas de millones víctimas y continúa desafiando a las instituciones financieras en las áreas de detección y prevención.

Pero eso es algo en lo que los equipos de Scotiabank y Capital One están trabajando para comprender mejor, con algunos resultados inesperados.

En un momento humorístico de la presentación, Creamer destacó cómo un ministro o sacerdote puede tener los mismos patrones de transacción que un traficante de personas, un paralelo que el banco descubrió por accidente.

Ambos grupos están «viajando dentro de su propia área, alojándose en hoteles, alquilando autos con frecuencia, recolectando mucho efectivo y depositándolo», dijo, y agregó que una forma de diferenciar entre los dos es que un traficante no tendría «nómina norma o gastos personales normales».

Pero los equipos de análisis ALD/CFT también descubrieron lo que Creamer considera el «indicador número uno» al que el banco le presta atención para la trata de personas: cancelaciones frecuentes.

¿Qué es un ejemplo de eso?

Cuando un traficante, por ejemplo, hace una reserva para cinco noches de hotel, deposita US$ 500 en la tarjeta de crédito. Pero luego aparece en el hotel y pide cancelar la transacción con la tarjeta para pagar los US$ 500 en efectivo.

Los traficantes «piensan que están siendo inteligentes con las cancelaciones», dijo. “Pero eso en sí mismo deja una señal».

Traficantes que utilizan múltiples flujos de valor para evadir la detección

A medida que más grupos delictivos organizados intentan aprovechar las crisis de migrantes en Europa, América y otras regiones, en algunos casos exacerbadas por la pandemia de COVID-19, estas tendencias solo han servido para aumentar la prevalencia de la trata de personas en muchas regiones.

En conjunto, estas tendencias crecientes y cambiantes han aumentado la presencia, la presión y el escrutinio que se requiere de las instituciones financieras para descubrir e informar sobre los vínculos financieros difusos con redes de tráfico más grandes.

Durante la última década, incluso antes de que el Grupo de Acción Financiera Internacional (GAFI) publicara una guía sobre la trata de personas en 2011 y más recientemente en 2018, y la Red de Ejecución de Delitos Financieros del Tesoro de EE. UU. (FinCEN) en 2014, muchos bancos nacionales e internacionales han estado creando de manera proactiva tipologías de trata y sistemas de sintonización para descubrir mejor las operaciones que podrían ser trata de personas.

Pero incluso con esa guía, que en el caso de FinCEN requiere el conocimiento de estas señales de alerta hasta el nivel del cajero, descubrir los informes financieros y transaccionales de un negocio que podría estar vinculado a una operación de tráfico de personas puede ser difícil.

Este tipo de investigaciones deben inculcar el análisis de la actividad sospechosa clásica, como grandes transacciones que no tienen sentido y en regiones del mundo asociadas con rutas de tráfico, con un ojo más matizado, como un salón de masajes o salón de manicura que hace la mayor parte de su negocio en tarjetas de crédito entre la medianoche y las 2 am

En los últimos años, las agencias de aplicación de la ley locales y federales han logrado grandes victorias contra los grupos de traficantes, incluyendo operaciones encubiertas en los últimos meses que capturaron a cientos de líderes de grupos de traficantes y rescataron a decenas de víctimas, en algunos casos en una sola operación.

Pero los criminales han respondido.

Están transfiriendo fondos a criptomonedas y comprándolos con tarjetas prepagas anónimas, intentando todos los trucos imaginables para evitar que los bancos junten todas las piezas de la red ilícita, incluida la cancelación de tarjetas de crédito casi una docena de veces al año.