En un críptico anuncio, FinCEN advierte sobre una filtración, robo vinculado a la base de datos de ROS, pronto se sabrá la magnitud

La unidad de información financiera de EE.UU. advirtió que algunas agencias de noticias están a punto de publicar una serie de historias sobre una filtración o robo relacionado con las presentaciones más delicadas y sacrosantas del sector financiero relacionadas con posible fraude, lavado de dinero y otros delitos.

FinCEN retiene millones y millones de registros de bancos vinculados a las obligaciones de reporte ALD vinculados a lo que los bancos consideran potenciales indicadores de actividad ilícita, por lo general por montos de más de US$ 5.000, y los llamados reportes de transacciones en efectivo por depósitos o retiros por más de US$10.000.

La divulgación no autorizada de ROS es un “delito que puede afectar la seguridad nacional de Estados Unidos, comprometer las investigaciones policiales y amenazar la seguridad de las instituciones y las personas que presentan dichos informes”, dijo FinCEN en el comunicado.

La vaga declaración de la agencia estadounidense se ha convertido en una comidilla para el amplio arco de actores involucrados en la lucha contra los delitos financieros (oficiales de cumplimiento, reguladores e investigadores actuales y anteriores) y muchos temen lo peor.

El mayor temor para los bancos y FinCEN es que se trate de un hackeo a gran escala por parte del crimen organizado o un estado nacional extranjero o terabytes de datos robados por una persona con información privilegiada, algo similar a los datos relacionados con los Panamá y Paradise Papers.

La unidad de información financiera de EE.UU. advirtió que algunas agencias de noticias están a punto de publicar una serie de historias sobre una filtración o robo relacionado con las presentaciones más delicadas y sacrosantas del sector financiero relacionadas con posible fraude, lavado de dinero y otros delitos.

FinCEN, la unidad de inteligencia financiera (UIF) del país, emitió una declaración esta semana sobre varios informes de noticias inminentes sobre una violación relacionada con su base de datos.

Si bien FinCEN no confirmó la filtración, la agencia dijo que los informes de noticias cubrirán la divulgación ilegal de reportes de operaciones sospechosas (ROS).

FinCEN retiene millones y millones de registros de bancos vinculados a las obligaciones de reporte ALD vinculados a lo que los bancos consideran potenciales indicadores de actividad ilícita, por lo general por montos de más de US$ 5.000, y los llamados reportes de transacciones en efectivo por depósitos o retiros por más de US$10.000.

FinCEN señaló que “es consciente de que varios medios de comunicación tienen la intención de publicar una serie de artículos basados en ROS divulgados ilegalmente”, así como “otros documentos gubernamentales sensibles, de hace varios años”. Si bien nadie sabe el cómo de la divulgación, quién haya cometido esta filtración podría tener serios problemas.

La divulgación no autorizada de ROS es un “delito que puede afectar la seguridad nacional de Estados Unidos, comprometer las investigaciones policiales y amenazar la seguridad de las instituciones y las personas que presentan dichos informes”, dijo FinCEN en el comunicado.

FinCEN ya ha remitido el asunto a las agencias de investigación federales, incluido el Departamento de Justicia de EE. UU. y la Oficina del Inspector General del Departamento del Tesoro de EE. UU.

Haga clic aquí para leer el comunicado de FinCEN

Una filtración de ROS a gran escala y la sensación de que se ha roto la confidencialidad podrían hacer que todo se derrumbe

La vaga declaración de la agencia estadounidense se ha convertido en una comidilla para el amplio arco de actores involucrados en la lucha contra los delitos financieros (oficiales de cumplimiento, reguladores e investigadores actuales y anteriores) y muchos temen lo peor.

El mayor temor para los bancos y FinCEN es que se trate de un hackeo a gran escala por parte del crimen organizado o un estado nacional extranjero o terabytes de datos robados por una persona con información privilegiada, algo similar a los datos relacionados con los Panamá y Paradise Papers.

Pero los bancos, los reguladores y los investigadores podrían verse perjudicados por tal filtración.

“La filtración de datos altamente clasificados significa pérdida de ingresos porque ahora no solo los clientes relacionados con los ROS lo saben, sino también los clientes, amigos, colegas y otros [grupos] de terceros lo sabrán”, dijo un comentarista en las redes sociales.

“Al ser un regulador, este es el nivel más alto de compromiso que dará como resultado la desconfianza de los bancos y, por lo tanto, la presentación de ROS se vería afectada”, dijo la persona, y agregó que para los investigadores, una infracción por parte de un grupo de piratería interno o externo tiene el “potencial para alterar el marco legal, especialmente la confidencialidad de los datos y la confianza del cliente “

Si los bancos no sienten que las presentaciones serán confidenciales, podría causar un daño irreparable a todo el régimen de presentación de informes ALD/CFT.

La “confiabilidad de todo el sistema para proteger la confidencialidad de [ROS] … Ahora cuestionable … con una gran cantidad de información bancaria sobre clientes que aún no ha sido demostrada ante la justicia de ser ilegal en cuanto a delitos de lavado de dinero, sino que solo se considera * sospechosos *” podría abrir “las puertas a demandas por parte de clientes”, dijo un segundo profesional de cumplimiento de delitos financieros.

Lo que no se conoce aún es el contexto y tamaño de la filtración

FinCEN en los últimos dos años ya ha tenido un caso de alto perfil de filtración de ROS a los medios de comunicación.

En enero, un alto funcionario del Departamento del Tesoro se declaró culpable de filtrar informes financieros confidenciales, luego de ser acusado de revelar información relacionada con Rusia y socios, allegado del presidente.

Natalie Mayflower Sours Edwards, asesora senior de FinCEN, se declaró culpable de un cargo de conspiración. Enfrenta hasta seis meses de prisión como parte del acuerdo. En una denuncia penal de 18 páginas, las autoridades detallaron casi una docena de historias publicadas por el sitio de noticias, BuzzFeed, en el transcurso de un año donde Edwards sirvió como fuente secreta.

Supuestamente entregó información específica sobre individuos y transacciones financieras relacionadas, que potencialmente reveló apoyo monetario en la intromisión rusa durante la campaña presidencial de 2016.

El objetivo aparente era descubrir vínculos financieros concretos entre estas actividades rusas y los asociados del presidente Donald Trump, incluido Paul Manafort –ahora preso—, su ex gerente de campaña, Paul Gates, la embajada rusa y otro.

La base de datos de FinCEN: una gran tentación para muchos

No fue una sorpresa que alguien, en este caso Edwards, hiciera la conexión de que si había información sobre actividades ilícitas en la investigación de Rusia, podría estar enterrada en algún lugar dentro de los terabytes de datos almacenados en la base de datos ALD/CFT de FinCEN.

FinCEN es el depósito principal de esta información.

Tener tantas presentaciones en un solo lugar permite a los analistas de la oficina participar en investigaciones proactivas para descubrir tendencias criminales a gran escala.

Luego, FinCEN comparte esa información con bancos y otras agencias gubernamentales con competencia para investigar y combatir redes criminales y terroristas.

La base de datos también es un recurso confiable para prácticamente todas las agencias de investigación federales, y muchas oficinas de ley estatales y locales.

Más allá de que FinCEN comparta los resultados de sus propios análisis de base de datos, los investigadores federales y estatales tienen acceso remoto a la base de datos de FinCEN directamente para consultar información para armar los cimientos de un caso o intentar abrir nuevos caminos en las investigaciones relacionadas con empresas, individuos, regiones. y más.

Si bien varios agentes gubernamentales en los últimos años, generalmente aquellos involucrados en la seguridad nacional, han sido arrestados y condenados por manejar indebidamente información clasificada, el caso FinCEN es una anomalía.

Que un analista de FinCEN sea sancionado por minar la base de datos para supuestamente ensuciar a los enemigos políticos –robando personalmente la información—, posiblemente apuntando incluso al actual presidente de Estados Unidos, es extremadamente raro.

Pero para aquellos en los círculos de investigación y cumplimiento ALD, esta situación, junto con algunas otras, siempre fue el “peor de los casos” esperando suceder.

La pregunta: ¿qué tan segura es la base de datos ALD?

En conferencias y conversaciones, siempre que surgía el tema de FinCEN, ROS y Reporte de Operaciones en Efectivo, un profesional invariablemente se dirigía hacia otro y decía: “Vaya, me pregunto qué pasaría si algún analista o investigador simplemente decidiera buscar en la base de datos por sí mismos para encontrar esqueletos en el armario de un adversario, un ex jefe o una ex esposa”.

La respuesta era siempre la misma: quienquiera que hiciera algo así podría, y probablemente lo haría, encontrar información confidencial que podría empañar seriamente la reputación de cualquier empresario o agente político.

La información en la base de datos de FinCEN es así de poderosa.

Más allá de eso, si bien es un terrible abuso de confianza, y hace temblar los cimientos confidenciales sobre los que se basa todo el mundo del cumplimiento ALD, el uso ilícito de los datos por parte de un empleado cansado es en realidad uno de los escenarios de pesadilla más leves que podrían les ocurra a FinCEN y su codiciada base de datos.

 

Puede ser mucho peor.

ROS del mercado Darknet o destrucción de datos: usted elige la pesadilla

Aquí hay se presentan otras dos situaciones que FinCEN está haciendo todo lo posible para protegerse: ¿qué sucedería si un pirata informático, al robar las credenciales de inicio de sesión de un usuario de la base de datos o al abusar una vulnerabilidad de software, obtuviera acceso a la base de datos y descargara toda o parte de la información?

Luego podrían vender esa información al mejor postor en un enorme grupo de actores ilícitos para que los grupos criminales pudieran saber lo que cada banco tiene sobre ellos y potencialmente todas las investigaciones gubernamentales pasadas o actuales, paralizando quién sabe cuántos casos en curso.

Pero incluso por muy malo que pueda ser, hay una situación que probablemente se consideraría la peor: ¿qué pasaría si un pirata informático obtuviera acceso a la base de datos y, en lugar de intentar robarla o descargarla, introdujera un virus u otro software malicioso para destruir algunos o todos los datos por completo.

Tal medida paralizaría ampliamente muchos casos de delitos financieros complejos nacionales e internacionales.

 

Esto se debe a que hay muchas agencias en todo el mundo que dependen de la información de la base de datos de FinCEN para iniciar y fortalecer casos y reunir fuentes de información aparentemente dispares para descifrar los rastros difusos y ocultos de los grupos delictivos organizados inteligentes que están tratando activamente de enmascarar sus puntos de contacto con el sistema financiero formal.

Diez principales fraudes de Covid-19, incluyendo suplantación de identidad de agencias gubernamentales y apps de citas

El principal organismo de cabildeo del sector de servicios financieros del Reino Unido, U.K. Finance, ha publicado lo que considera las 10 principales estafas que intentan aprovechar la pandemia de coronavirus, incluida la suplantación de identidad de funcionarios de las agencias de finanzas y salud del gobierno, estafas de fondos de estímulo e incluso infiltrarse en aplicaciones de citas.

El influyente grupo afirmó que las instituciones han notado un marcado aumento en los grupos de fraude que intentan llegar a los clientes a través de correos electrónicos, mensajes de texto, llamadas telefónicas y más, lo que ejerce más presión sobre los equipos bancarios contra el fraude y el lavado de dinero.

En muchos casos, los estafadores están tratando de usar el miedo y la incertidumbre en torno a la pandemia como palanca, en algunos casos ofrecen recursos falsos o vías para equipos de protección personal o, para quienes no tienen trabajo, acceso a fondos de estímulo que necesitan desesperadamente.

Las advertencias se hacen eco de los mensajes frenéticos de otros grupos reguladores, de investigación y de vigilancia del gobierno, incluida la UIF de EE.UU. (FinCEN), que también ha publicado varias declaraciones y advertencias sobre cómo los grupos criminales organizados, los piratas informáticos y los oportunistas de bajo nivel y tratando de sembrar el caos en los mundos real y virtual.

El principal organismo de cabildeo del sector de servicios financieros del Reino Unido, U.K. Finance, ha publicado lo que considera las 10 principales estafas que intentan aprovechar la pandemia de coronavirus, incluida la suplantación de identidad de funcionarios de las agencias de finanzas y salud del gobierno, estafas de fondos de estímulo e incluso infiltrarse en aplicaciones de citas.

United Kingdom (UK) Finance, el organismo líder de la industria de servicios financieros en el Reino Unido, que representa a más de 250 empresas que brindan servicios financieros, bancarios, de mercados y relacionados con pagos en o desde el Reino Unido, declaró que las instituciones han notado un marcado aumento en el fraude. grupos que intentan llegar a los clientes a través de correos electrónicos, mensajes de texto, llamadas telefónicas y más.

En muchos casos, los estafadores están tratando de usar el miedo y la incertidumbre en torno a la pandemia como herramienta, en algunos casos ofreciendo recursos falsos o equipos de protección personal o, para quienes no tienen trabajo, acceso a fondos de estímulo que necesitan desesperadamente.

“Usando la pandemia del coronavirus como una oportunidad, los estafadores están utilizando métodos sofisticados para explotar cruelmente a las personas, y muchos están preocupados por su situación financiera y el estado de la economía”, según UK Finance.

Algunas estafas manipulan a víctimas inocentes, instando a las personas a invertir y “aprovechar la recesión financiera”.

Estos grupos criminales, conscientes de que las personas están atrapadas en casa, viendo Netflix y otras aplicaciones de transmisión, también están “haciéndose pasar por servicios de suscripción conocidos para robarles dinero y/o información personal”.

Robar datos/información de tarjetas de débito y crédito y vaciar una cuenta bancaria es solo una parte del plan de batalla más amplio. En algunos casos, los datos personales pueden ser incluso más valiosos que los que se encuentran en la cuenta bancaria de una persona.

¿Por qué? Si bien es posible que usted tenga $500 de ahorros y una tarjeta de crédito con un límite de $10.000, un buen botín general para un estafador, el delincuente puede obtener mucho más y hacerlo mucho peor, y dejarlo pagando la factura.

Con suficiente información, un estafador podría presentar su declaración de impuestos, cambiar su información con el gobierno y comenzar a recibir su cheque de desempleo engordado por la pandemia, obtener un préstamo con su crédito por $50.000 o $100.000.

Luego desaparece y usted queda debiendo.

Cómo detectar una estafa relacionada con la pandemia: inconsistencias, urgencia de pago

UK Finance también ofrece algunos consejos generales para detectar mejor una estafa de Covid-19, incluyendo si:

·         La dirección del sitio web no coincide con la de la organización legítima.

·         La llamada telefónica, el mensaje de texto o los correos electrónicos solicitan información financiera como PIN, contraseñas

·         Recibe una llamada o un correo electrónico de la nada con una solicitud urgente de su información personal o financiera, o para realizar un pago inmediato.

·         Se le ofrece un producto con grandes descuentos o considerablemente más barato en comparación con el precio original.

·         Hay errores ortográficos y gramaticales, o inconsistencias en la historia que le dan.

Además, como parte de una campaña más amplia para evitar que las personas sean explotadas desde el principio, el grupo ha condensado varios conceptos poderosos contra el fraude en una directiva de tres palabras simple, accesible y eminentemente compartible: Deténgase, desafíe y proteja.

Deténgase: tomarse un momento para detenerse y pensar antes de desprenderse de su dinero o información podría mantenerlo a salvo.

Desafíe: ¿Podría ser falso? Está bien rechazar o ignorar cualquier solicitud. Solo los criminales intentarán apresurarte o asustarte.

Proteja: Comuníquese con su banco de inmediato si cree que ha caído en una estafa e infórmelo.

La lista de ataques populares: realmente no desea ser parte de este top 10

Las diez estafas a las que debe estar atento y cómo detectarlas:

Estafas de soporte financiero de Covid-19

1.       Los delincuentes envían correos electrónicos gubernamentales falsos diseñados para parecer que provienen de departamentos gubernamentales que ofrecen subvenciones gubernamentales Los correos electrónicos contienen links/enlaces que roban información personal y financiera de las víctimas.

2.       Los estafadores también han estado enviando correos electrónicos fraudulentos que ofrecen acceso a “fondos de ayuda Covid-19” para alentar a las víctimas a completar un formulario con su información personal.

3.       Los delincuentes se han dirigido a personas con correos electrónicos de apariencia oficial que ofrecen una “reducción de impuestos municipales”. Estos correos electrónicos, que utilizan el look y aspecto de los emails oficiales del gobierno, contienen enlaces que conducen a un sitio web gubernamental falso que se utiliza para acceder a información personal y financiera.

4.       Los estafadores también se aprovechan de gente necesitada, gente que solicita los beneficios, ofreciéndoles ayuda para solicitar los beneficios, como el Crédito Universal, y les piden un pago como anticipo por sus “servicios”.

Ardides en el sector de salud

5.       Uno de los ardides más impactantes que ha aparecido durante la pandemia ha involucrado el uso del servicio de testeo y seguimiento.  Los delincuentes se aprovechan de un público ansioso enviando correos electrónicos de phishing y enlaces que afirman que el destinatario ha estado en contacto con alguien diagnosticado con Covid-19. Estos conducen a sitios web falsos que se utilizan para robar información personal y financiera o infectar dispositivos con malware.

6.       Las víctimas también están siendo blanco de anuncios falsos de productos relacionados con Covid, como desinfectantes para manos y máscaras faciales que no existen.

Estafas por Encierro

7.       Los delincuentes envían correos electrónicos y mensajes de texto falsos que dicen ser, por ejemplo, de servicios de cable o licencia televisiva, y les dicen a las personas que son elegibles para seis meses de licencia de TV gratuita debido a la pandemia de coronavirus. A las víctimas se les informa que ha habido un problema con su débito directo y se les pide que hagan clic en un enlace que las lleva a un sitio web falso que se utiliza para robar información personal y financiera.

8.       En medio de un aumento en el uso de servicios de suscripción de televisión en línea durante el bloqueo, los clientes han sido blanco de ataques por parte de delincuentes que envían correos electrónicos categóricos pidiéndoles que actualicen su información de pago haciendo clic en un enlace que luego se utiliza para robar información de tarjetas de crédito.

9.       Los estafadores también están explotando a quienes usan sitios web de citas en línea creando perfiles falsos en sitios de redes sociales que se utilizan para manipular a las víctimas para que entreguen su dinero. A menudo, los delincuentes utilizan las identidades de personas reales para entablar relaciones con sus blancos.

10.   Los delincuentes utilizan los sitios web de las redes sociales para publicitar oportunidades de inversión falsas, alentando a las víctimas a “aprovechar la recesión financiera”. Las plataformas de Bitcoin están utilizando correos electrónicos y anuncios en las plataformas de redes sociales para alentar a las víctimas desprevenidas a invertir dinero en empresas de inversión falsas que utilizan sitios web falsos.

Durante esta pandemia, “hemos visto a delincuentes que utilizan métodos sofisticados para explotar cruelmente las preocupaciones financieras de las personas, haciéndose pasar por organizaciones confiables para engañarlos para que revelen su dinero o información”, dijo Katy Worobec, directora general de delitos económicos en UK Finance.

“La industria bancaria y financiera está abordando el fraude en todos los frentes, invirtiendo millones en tecnología avanzada para proteger a los clientes y trabajando en estrecha colaboración con el gobierno y las fuerzas del orden para detener a las bandas criminales responsables y neutralizar la amenaza”.

¿Cuál es la mejor manera de descubrir a un estafador alimentado por una pandemia? La historia descubrirá el misterio

Los indicadores financieros de estas estafas pueden incluir:

Historial de fraude: las autoridades de cualquier país, como en EE.UU., la Comisión Federal de Comercio (FTC), la Administración de Alimentos y Medicamentos (FDA) o el DOJ, han identificado a la empresa, el comerciante o los propietarios de negocios como vendedores de productos fraudulentos.

Red de mentiras: una búsqueda o revisión de anuncios en la web indica que un comerciante está vendiendo pruebas, vacunas, tratamientos o curas de COVID-19.

Tómelo personal: el cliente participa en transacciones hacia o a través de cuentas personales para la comercialización de suministros médicos, lo que podría indicar que el comerciante vendedor es un negocio no registrado o sin licencia o que está realizando transacciones médicas fraudulentas.

Qué hay en un nombre: el cliente de la institución financiera tiene un sitio web con uno o más indicios de sospecha, incluido un nombre / dirección web similar a empresas reales y conocidas, una presencia limitada en Internet, una ubicación fuera de Estados Unidos y / o la posibilidad de comprar productos farmacéuticos sin receta cuando normalmente se requiere.

Control de imagen: las imágenes de marca del producto que se encuentran en línea parecen ser ligeramente diferentes de las imágenes del producto legítimo, lo que puede indicar un producto falsificado.

El precio es correcto: el comerciante está anunciando la venta de productos muy buscados relacionados con la pandemia de COVID-19 y cuenta con precios con grandes descuentos o muy inflados.

Fuera de la norma: el comerciante solicita pagos que son inusuales para el tipo de transacción o inusuales para el patrón de comportamiento de la industria. Por ejemplo, en lugar de un pago con tarjeta de crédito, el comerciante requiere el pago a través de una tarjeta prepaga, el uso de una empresa de servicios monetarios, una moneda virtual convertible o que el comprador envíe fondos mediante una transferencia electrónica de fondos a una jurisdicción de alto riesgo.

 

Comerciantes malhechores: las instituciones financieras pueden detectar patrones de recargos y tasas de devolución altas en las cuentas de sus clientes. Estos patrones pueden ser indicativos de fraude comercial en general.

CIBERSEGURIDAD, DE NUEVA YORK PARA EL MUNDO… ¿QUÉ ES LA 23 NYCRR 500?

Por Gonzalo Vila, CFCS
Director de América Latina
Asociación de Especialistas Certificados en Delitos Financieros
ACFCS

Hace muy poco, y por obligación del Departamento de Servicios Financieros de Nueva York (DFS por sus siglas en inglés), entraron en vigencia un conjunto de obligaciones en materia de ciberseguridad conocido como Sección 500 del Título 23 de los códigos, reglas y regulaciones de Nueva York (23 NYCRR 500) que todas las entidades supervisadas por la agencia neoyorquina deben cumplir.

Estas obligaciones sirven de alguna manera de guía para toda y cualquier organización como mejores prácticas para reforzar los controles y defensas en materia de protección cibernéticas. A continuación, un resumen de los puntos más relevantes de esta obligación legal para los sujetos obligados en NY, que como buena práctica pueden ser imitados por compañías en todo el mundo que, aunque todavía no estén reguladas en esta materia, busquen reforzar sus estructuras para protegerse mejor de ese inminente ataque.

El 23 NYCRR 500 estipula que todas las entidades que operan bajo licencia, registro o estatuto del DFS deben presentar una certificación de cumplimiento que indique que cumplen con los requisitos. Ya sea con sede en Nueva York o no, las organizaciones que llevan a cabo información comercial o de alojamiento (entidades cubiertas) relacionadas con las industrias bancarias, de seguros y de servicios financieros de Nueva York deben cumplir con estas regulaciones. La regulación indica que las empresas financieras tienen que informarle al DFS de cualquier incidente de ciberseguridad en un corto plazo de tiempo.

La normativa define distintas políticas que los sujetos obligados deben implementar en línea con un plan de ciberseguridad robusto liderado que se encargará de revisar los procesos de seguridad de la información y el mantenimiento los mismos. Las compañías deben contar con controles efectivos para prevenir accesos no autorizados a información.

Establecer un programa de ciberseguridad

 

El programa de seguridad cibernética se basará en la evaluación de riesgos del sujeto obligado y estará diseñado para realizar las siguientes funciones básicas de seguridad cibernética:

— identificar y evaluar los riesgos de ciberseguridad internos y externos que pueden amenazar la seguridad o la integridad de la información no pública almacenada en los sistemas de información del sujeto obligado;

— usar la infraestructura defensiva y la implementación de políticas y procedimientos para proteger los sistemas de información del sujeto obligado, y la Información No Pública almacenada en esos Sistemas de Información, de acceso no autorizado, uso u otros actos maliciosos;

— detectar incidentes de ciberseguridad;

— responder a los incidentes de seguridad cibernética identificados o detectados;

— recuperarse de incidentes de Ciberseguridad y restaurar operaciones y servicios normales; y

— cumplir con las obligaciones de informes regulatorios aplicables.

  • Un sujeto obligado puede cumplir con estos requisitos de ciberseguridad adoptando las disposiciones pertinentes y aplicables de un programa de seguridad cibernética mantenido por una filial.

Adoptar política de ciberseguridad

 

Cada sujeto obligado deberá implementar y mantener una política escrita, aprobadas por un alto directivo o la junta directiva del sujeto obligado (o un comité apropiado de la misma) o un órgano de gobierno equivalente, estableciendo las políticas y procedimientos del sujeto obligado para la protección de sus sistemas de información y administración de Información no pública almacenados en esos sistemas de información. La política de ciberseguridad se basará en la evaluación de riesgos del sujeto obligado y abordará distintas áreas en la medida que sea aplicable a las operaciones del sujeto obligado:

  • seguridad de la Información
  • gobernanza y clasificación de datos
  • inventario de activos y administración de dispositivos
  • controles de acceso y gestión de identidad
  • continuidad del negocio y planificación de recuperación de desastres y recursos
  • operaciones de sistemas y problemas de disponibilidad
  • sistemas y seguridad de la red
  • sistemas y monitoreo de red
  • sistemas y desarrollo de aplicaciones y garantía de calidad
  • seguridad física y controles ambientales
  • privacidad de los datos del cliente
  • administración de proveedores y terceros
  • evaluación de riesgos
  • respuesta ante incidents

Designar a oficiales de cumplimiento (CISO)

 

Cada sujeto obligado designará a una persona calificada responsable de supervisar e implementar el programa de seguridad cibernética del sujeto obligado y hacer cumplir su política de seguridad cibernética. El CISO puede ser empleado por el Sujeto obligado, uno de sus Afiliados o un Proveedor de Servicios. En la medida en que este requisito se cumpla utilizando un tercero o un afiliado, el sujeto obligado deberá:

— retener la responsabilidad del cumplimiento;

— designar a un alto ejecutivo del sujeto obligado responsable de la dirección y supervisión del proveedor de servicios; y

— requerir al proveedor de servicios que mantenga un programa de seguridad cibernética que proteja al sujeto obligado de acuerdo con sus obligaciones.

  • REPORTAR. El CISO de cada Sujeto obligado informará por escrito al menos anualmente a la junta Directiva del sujeto obligado o al cuerpo de gobierno equivalente. Si no existe dicha junta directiva u órgano de gobierno equivalente, dicho informe se presentará oportunamente a un funcionario superior del sujeto obligado responsable del programa de seguridad cibernética del sujeto obligado. El CISO informará sobre el programa de ciberseguridad del sujeto obligado y los riesgos materiales de ciberseguridad. El CISO considerará, en la medida aplicable:

— la confidencialidad de la información no pública y la integridad y seguridad de los sistemas de información del sujeto obligado;

— las políticas y procedimientos de seguridad cibernética del sujeto obligado;

— riesgos materiales de ciberseguridad para el sujeto obligado;

— efectividad general del programa de ciberseguridad del sujeto obligado; y

— Eventos de Ciberseguridad que involucren a la Sujeto obligado durante el período de tiempo abordado por el reporte.

Encriptar datos confidenciales tanto en tránsito como en reposo

 

Como parte de su programa de ciberseguridad, basado en su evaluación de riesgos, cada sujeto obligado implementará controles, incluido el cifrado, para proteger la información no pública mantenida o transmitida por el sujeto obligado tanto en tránsito a través de redes externas como en reposo.

  • En la medida en que un sujeto obligado determine que el cifrado de información no pública en tránsito a través de redes externas o en reposo no sea factible, el sujeto obligado puede proteger dicha información no pública utilizando controles compensatorios alternativos efectivos revisados y aprobados por el CISO del sujeto obligado.
  • En la medida en que un sujeto obligado esté utilizando otros controles, la viabilidad del cifrado y la efectividad de los controles de compensación serán revisados por el CISO al menos anualmente.

Gestionar proveedores de servicios / terceros

 

Cada sujeto obligado implementará políticas y procedimientos escritos diseñados para determinar los sistemas de información y la información no pública a la que puedan acceder, o pueda estar en poder de terceros proveedores de servicios.

Dichas políticas y procedimientos se basarán en la evaluación de riesgos del sujeto obligado y abordarán en la medida aplicable:

  • la identificación y evaluación de riesgos de terceros proveedores de servicios;
  • las prácticas mínimas de ciberseguridad que deben cumplir dichos proveedores de servicios para que puedan hacer negocios con el sujeto obligado;
  • procesos de debida diligencia utilizados para evaluar la idoneidad de las prácticas de ciberseguridad de dichos proveedores de servicios de terceros; y
  • evaluación periódica de dichos proveedores de servicios de terceros en función del riesgo que presentan y la adecuación continua de sus prácticas de ciberseguridad.

CÓMO LAS ORGANIZACIONES PUEDEN PROTEGERSE EN EL CIBERESPACIO: 10 PASOS SENCILLOS Y PRÁCTICOS EN CIBERSEGURIDAD

La principal agencia de defensa cibernética del Reino Unido presentó un recurso para ayudar a distintos tipos de compañías para que mejoren las defensas de seguridad cibernética, de forma rápida, fácil y a un costo relativamente bajo. 

Este documento técnico explica cómo los controles de seguridad básicos pueden proteger a las organizaciones de los ciberataques más comunes.

Ataques cibernéticos comunes: reducir el impacto ayuda a las organizaciones a comprender cómo se ve un ataque cibernético común y explica por qué todas las organizaciones deberían establecer controles y procesos de seguridad básicos para protegerse de tales ataques.

Se puede leer junto con los 10 Pasos para la Seguridad Cibernética recientemente actualizados, que ofrece una guía más completa sobre los pasos prácticos que las organizaciones pueden tomar para mejorar la seguridad de sus redes y la información que se transmite.

El documento no proporciona una revisión exhaustiva de ataques sofisticados o persistentes, ni un análisis detallado de cómo ocurrieron esos ataques.

La siguiente infografía resume los controles de seguridad que se pueden aplicar para reducir la exposición de su organización a un ciberataque exitoso.

El panorama de amenazas

Antes de invertir en defensas, muchas organizaciones a menudo quieren evidencia concreta de que están o serán atacadas por amenazas específicas. Desafortunadamente, en el ciberespacio a menudo es difícil proporcionar una evaluación precisa de las amenazas que enfrentan organizaciones específicas.

Sin embargo, cada organización es una víctima potencial. Todas las organizaciones tienen algo de valor que vale algo para los demás. Si una compañía demuestra abiertamente debilidades en su enfoque de seguridad cibernética al no hacer lo básico, experimentará alguna forma de ataque cibernético.

Reduciendo su exposición al ciberataque

Afortunadamente, existen formas efectivas y asequibles para reducir la exposición de su organización a los tipos más comunes de ataque cibernético en los sistemas que están expuestos a Internet. Los siguientes controles están contenidos en Cyber Essentials, junto con más información sobre cómo implementarlos:

cortafuegos de límite y puertas de enlace a Internet: establecer defensas del perímetro de la red, particularmente proxy web, filtrado de web, verificación de contenido y políticas de cortafuegos para detectar y bloquear descargas ejecutables, bloquear el acceso a dominios maliciosos conocidos y evitar que las computadoras de los usuarios se comuniquen directamente con la protección contra malware de Internet – establecer y mantener defensas de malware para detectar y responder al código de ataque conocido.

gestión de parches: crear parches para las vulnerabilidades conocidas con la última versión del software, para evitar ataques que exploten los errores de software y el control de ejecución, evite que software desconocido pueda ejecutarse o instalarse, incluido AutoRun en unidades USB y CD

configuración segura: restrinja la funcionalidad de cada dispositivo, sistema operativo y aplicación al mínimo necesario para que la empresa funcione

Política de contraseña: asegúrese de que se implemente y se siga una política de contraseña adecuada

control de acceso de usuarios: incluye limitar los permisos de ejecución de los usuarios normales y aplicar el principio de privilegio mínimo

Si su organización es vulnerable de ser blanco de un atacante más técnico, sería una buena práctica implementar estos controles adicionales establecidos  para la Seguridad Cibernética:

  • monitoreo de seguridad: para identificar cualquier actividad inesperada o sospechosa
  • educación y concientización sobre la capacitación de los usuarios: el personal debe comprender su papel para mantener segura a su organización e informar cualquier actividad inusual
  • gestión de incidentes de seguridad: establezca planes para hacer frente a un ataque, ya que una respuesta efectiva reducirá el impacto en su negocio

 

Elevar las ciberdefensas

Internet puede ser un entorno hostil. La amenaza de ataque siempre está presente a medida que se aparecen nuevas vulnerabilidades y se producen herramientas básicas para explotarlas. No hacer nada ya no es una opción. Proteja su organización y su reputación estableciendo algunas ciberdefensas básicas para garantizar que su nombre no se agregue a la creciente lista de víctimas.

MAYOR CONTROL PARA LAS EMISIONES NO REGISTRADAS DE ICOS

Los denominadas ICOs se presentan como una nueva vía de captar fondos del público, utilizando criptomonedas o tokens. Un ICO puede estar expuestos a distintos riesgos, entre ellos:

Elevado riesgo de pérdida dado que un gran número de ICOs son lanzados por empresas que están en una etapa muy temprana de desarrollo y corren un alto riesgo de fracaso.

Falta de opciones de reembolsar la inversión y extrema volatilidad del precio de las monedas o tokens. No todas las monedas o tokens son negociadas a cambio de monedas virtuales y cuando lo son, como las criptomonedas su precio puede ser altamente volátil.

Pueden estar fuera del espacio regulado y por lo tanto ser vulnerables al fraude o actividades delictivas

En la gran mayoría de los casos no se puede confirmar con certeza la información que está a disposición de los inversionistas como los planes de negocios / white papers.

Las tecnologías de registro descentralizado o “distributed ledger technology (DLT) o blockchain” en la que se basan las monedas o tokens están aún en período de pruebas

La Comisión de Bolsa y Valores de EE.UU. presentó cargos contra la empresa de servicios de blockchain BitClave PTE Ltd.con sede en San José, California, por realizar una oferta inicial de monedas (ICO) no registrada de valores de activos digitales. BitClave acordó resolver los cargos devolviendo los ingresos de la oferta y pagando una multa adicional que se distribuirá a los inversionistas a través de un Fondo Justo.

Según la orden de la SEC, entre junio y noviembre de 2017, BitClave recaudó más de US$ 25 millones vendiendo sus Consumer Activity Tokens (CAT) a aproximadamente 9.500 inversionistas. La orden encuentra que, como se explica en sus materiales de oferta, BitClave planeó usar los fondos recaudados por el ICO para desarrollar, administrar y comercializar una plataforma de búsqueda basada en blockchain para publicidad dirigida al consumidor.

BitClave enfatizó su expectativa de que los tokens aumentarían de valor, y tomó medidas para hacer que los tokens estén disponibles para operar en plataformas de comercio de activos digitales de terceros después del ICO. La orden determina que BitClave no registró las ofertas y ventas de CAT, que de acuerdo a la legislación estadounidense se consideran títulos valores. Desde entonces, CAT se ha eliminado de muchas de las plataformas de negociación de terceros, y BitClave actualmente está cerrando sus operaciones y no planea continuar desarrollando o apoyando la plataforma.

«Los emisores de valores, tradicionales o digitales, deben cumplir con los requisitos de registro de las leyes federales de valores», dijo Kristina Littman, Jefa de la Unidad Cibernética de la División de Cumplimiento de la SEC. «Las medidas ordenadas por la Comisión proporcionarán un alivio significativo a los inversionistas en esta oferta no registrada».

La orden de la SEC determina que BitClave violó las disposiciones de registro de las leyes federales de valores. Sin admitir ni negar los resultados de la SEC, BitClave acordó pagar una devolución de US$ 25,5 millones. La orden establece un fondo justo para devolver el dinero pagado por BitClave a los inversionistas perjudicados. BitClave también acordó transferir todos los CAT restantes en su control al administrador del fondo para la desactivación permanente, publicar el aviso de la orden y solicitar la eliminación de CAT de todas las plataformas de comercio de activos digitales.

Fundador y CEO de la firma iraní de servicios financieros es acusado de lavado de dinero, fraude electrónico

  • Se presentaron los cargos contra la compañía y los ejecutivos por realizar transacciones financieras en violación del régimen de sanciones de EE.UU. contra Irán.
  • Los acusados fueron acusados de conspiración para cometer delitos y defraudar a Estados Unidos, fraude electrónico, lavado de dinero y robo de identidad.
  • PAYMENT24 era una compañía de servicios financieros basada en Internet con aproximadamente 40 empleados y oficinas en Teherán, Shiraz e Isfahán, Irán.
  • El negocio principal de PAYMENT24 era ayudar a los ciudadanos iraníes a realizar transacciones financieras prohibidas con empresas estadounidenses.
  • la compañía cobraba una tarifa para eludir las «sanciones estadounidenses» y afirmaba haber traído millones de dólares de divisas a Irán.
  • PAYMENT24 vendía un paquete para ayudar a sus clientes iraníes a realizar compras en línea de empresas con sede en Estados Unidos, que incluía una cuenta de PayPal, una «tarjeta de identificación y recibo de dirección» fraudulenta, una dirección IP remota de los Emiratos Árabes Unidos, y una tarjeta de regalo Visa.


Un empresario iraní acusado de realizar transacciones financieras que violaron el régimen de sanciones de Estados Unidos se declaró culpable en Estados Unidos.

Seyed Sajjad Shahidian, fundador y ex director ejecutivo de la compañía iraní de servicios financieros en línea Payment24, en mayo se había declarado inocente en un tribunal federal de Minnesota después de ser arrestado y extraditado del Reino Unido, según documentos judiciales, pero esta semana cambió su declaración y se declaró culpable de un cargo de conspiración para defraudar y cometer ofensas contra EE.UU.

El Fiscal General Adjunto de Seguridad Nacional, John C. Demers, y la Fiscal Federal Erica H. MacDonald presentaron seis cargos contra Shahidian, de 33 años, contra Vahid Vali, de 33 años, y PAYMENT24 por realizar transacciones financieras en violación del régimen de sanciones de EE.UU. contra Irán. Los acusados fueron acusados de conspiración para cometer delitos y defraudar a Estados Unidos, fraude electrónico, lavado de dinero y robo de identidad. Vali se encuentra prófugo.


https://www.delitosfinancieros.org/ciudadano-de-ee-uu-acusado-de-proveer-asesoramiento-a-corea-del-norte-para-evadir-sanciones-a-traves-de-criptomonedas-y-blockchain/

Según las acusaciones, PAYMENT24 era una compañía de servicios financieros basada en Internet con aproximadamente 40 empleados y oficinas en Teherán, Shiraz e Isfahán, Irán. El negocio principal de PAYMENT24 era ayudar a los ciudadanos iraníes a realizar transacciones financieras prohibidas con empresas estadounidenses, incluyendo la compra y exportación ilegal de software, licencias de software y servidores informáticos de empresas estadounidenses. Según el sitio web de PAYMENT24, la compañía cobraba una tarifa para eludir las «sanciones estadounidenses» y afirmaba haber traído millones de dólares de divisas a Irán.

Entre 2009 y 2018, Shahidian, el fundador y Director Ejecutivo de PAYMENT24, conspiró con Vali, el Director de Operaciones de PAYMENT24, y otras personas para violar las restricciones sobre el comercio y las exportaciones de Estados Unidos a Irán. En su sitio web, PAYMENT24 vendía un paquete para ayudar a sus clientes iraníes a realizar compras en línea de empresas con sede en Estados Unidos, que incluía una cuenta de PayPal, una «tarjeta de identificación y recibo de dirección» fraudulenta, una dirección IP remota de los Emiratos Árabes Unidos, y una tarjeta de regalo Visa. El sitio web PAYMENT24 también ofrecía a sus clientes consejos sobre cómo crear cuentas con una identidad extranjera y cómo evitar restricciones en sitios web extranjeros, incluso aconsejando a los clientes que «nunca intenten iniciar sesión en esos sitios con una dirección IP iraní».

Como parte del esquema, Shahidian y Vali tergiversaron y omitieron información a las empresas con sede en Estados Unidos con respecto al destino de los productos de origen estadounidense. Para realizar las transacciones, Shahidian obtuvo cuentas de procesamiento de pagos de empresas con sede en Estados Unidos utilizando información de residencia falsa, documentos de pasaporte fraudulentos y otros documentos falsos fabricados utilizando la identidad y la información de identificación personal de otra persona.

De conformidad con la Ley de Poderes Económicos de Emergencia Internacional (IEEPA), las exportaciones no autorizadas de bienes, tecnología o servicios a Irán, directa o indirectamente desde Estados Unidos o por una persona de los Estados Unidos están prohibidas.

LOS BANCOS DEBEN ESPERAR MÁS FRAUDES CIBERNÉTICOS, PRESIÓN PARA REDUCIR LOS FALSOS POSITIVOS CON LA TECNOLOGÍA, Y UN MAYOR INTERCAMBIO DE INFORMACIÓN

Los fraudes cibernéticos como los BEC –o ataques del CEO— se volverán más complejos y atacarán a los bancos de manera más agresiva.

Al mismo tiempo, las instituciones financieras estarán más presionadas para jugar con la tecnología para mejorar el control de las transacciones, monitorear las tasas de falsos positivos y mejorar la efectividad del programa de cumplimiento, algo que debe ocurrir junto con un mayor intercambio de información pública y privada.

Esos son solo algunos de los desafíos y oportunidades que enfrentarán los equipos contra el lavado de dinero en 2020, según el peso pesado de la industria Verafin en su «Tendencias y tecnología del crimen: reflexiones y perspectivas para 2020″, publicado recientemente.

 


Los esquemas de fraude evolucionan: business email compromiso (BEC) o ataques del CEO

En un comunicado actualizado de 2019, FinCEN destacó el papel de los ataques BEC por parte de las redes criminales de lavado de dinero y alentó a las instituciones financieras a emplear el intercambio de información como un medio para identificar y prevenir delitos financieros.

Algunas tendencias de datos muestran que los defraudadores que utilizan el fraude BEC ahora están favoreciendo industrias tales como la construcción y los bienes raíces, las instituciones financieras deben considerar cómo las investigaciones colaborativas interinstitucionales pueden fortalecer su defensa contra el fraude de BEC y la actividad delictiva en 2020.

Optimización de programas, investigaciones, efectividad ALD/CFT: reducción de falsos positivos

El problema de los falsos positivos continúa costando a los investigadores de ALD/CFT un tiempo y recursos significativos que se invertirían mejor en el examen de casos verdaderamente sospechosos. Las soluciones de aprendizaje automático desempeñarán un papel clave en la mejora de la precisión de alerta para los investigadores que adoptan enfoques de Inteligencia Artificial (IA) para la gestión de delitos financieros.

Aplicación de IA a la gestión de delitos financieros: aprendizaje automático

Cada vez más instituciones financieras incorporan tecnología de aprendizaje automático en sus programas de gestión de delitos financieros para reducir significativamente las alertas de falsos positivos, mejorar el rendimiento analítico y aumentar las tasas de detección.

Dado el beneficio significativo para las instituciones, esta adopción solo continuará, y se espera que el uso de inteligencia artificial y aprendizaje automático para la detección de fraudes se triplique para 2021.

El futuro de las alianzas público / privadas: investigaciones colaborativas para combatir la delincuencia organizada

La necesidad de compartir y colaborar eficazmente la información en investigaciones de delitos financieros nunca ha sido más clara. Según el análisis de tendencias de Verafin Cloud se estima que actualmente hay más de 100 redes criminales activas que operan en EE. UU.

Descubrir estas redes delictivas, a menudo implicados en muchas actividades ilícitas que abarcan múltiples instituciones financieras, es imposible sin la colaboración.

La adopción continua del intercambio de información privado-privado será fundamental para fortalecer las investigaciones que abarcan múltiples instituciones financieras y adelantarse a la actividad delictiva.

Los delincuentes, en particular los que cuentan con armamento cibernético, se están volviendo cada vez más creativos y más agresivos, jugando tanto con las vulnerabilidades del sistema como con el espectro más peligroso de todos: el error humano.

Eso presiona aún más a los bancos para que se abran a una capacitación amplia e integral sobre compliance e incluyan también a quienes no están un rol dedicado exclusivamente a ALD/CFT, fraude y ciberseguridad.

Pero incluso un banco con los mejores sistemas, personas y procesos tiene un talón de Aquiles: no sabe lo que el delincuente está haciendo en el banco de enfrente.

Eso cambiará, como concluye el artículo de Verafin, con más bancos compartiendo datos entre sí a nivel regional, nacional e incluso internacional.

TRANSPARENCIA INTERNACIONAL: LA DELINCUENCIA ORGANIZADA Y EL USO DE LOS FACILITADORES ECONÓMICOS DURANTE LAS CRISIS

  • Los facilitadores profesionales, también llamados gatekeepers, han abierto la puerta a la delincuencia económica durante crisis anteriores, destaca TI que hay que estar atentos a lo que pueda pasar en esta crisis del COVID-19.
  • Los delincuentes aprovecharán la pandemia de COVID-19 para explotar a los facilitadores profesionales con el fin de blanquear sus ganancias ilícitas.
  • Si bien la pandemia podría haber reducido algunas actividades de la delincuencia organizada, ha brindado nuevas oportunidades para la delincuencia.
  • Es probable que los facilitadores profesionales en los sectores de bienes raíces y construcción sean más atractivos para los lavadores de dinero con fines de inversión y lavado. Además, los delincuentes pueden invertir en obras de arte debido a la ausencia de precios fijos,
  • Se prevé que más allá de la pandemia, los delincuentes intensifiquen el uso de compañías fantasma y compañías offshore para colocar depósitos en efectivo que luego se estratificarán hacia otras jurisdicciones o se integrarán para comprar bienes inmuebles
 

Recientemente, la organización supranacional sin fines de lucro dedicada a la lucha contra la corrupción a nivel global Transparencia Internacional señaló que la evidencia muestra que los facilitadores profesionales, también llamados gatekeepers, han abierto la puerta a la delincuencia económica durante crisis anteriores—por ejemplo, dinero de las drogas fue lavado a través de los bancos durante la crisis financiera mundial de 2007/2008, y los fondos desembolsados en crisis humanitarias anteriores, como el brote de ébola, se perdieron y se lavaron con la ayuda de facilitadores profesionales—y aunque es demasiado pronto para evaluar el papel de los facilitadores durante la actual pandemia de COVID-19, hay características preocupantes que pueden influir en su participación a medida que evoluciona la crisis.

Varios organismos profesionales y organismos encargados de hacer cumplir la ley ya han advertido que los delincuentes aprovecharán la pandemia de COVID-19 para explotar a los facilitadores profesionales con el fin de blanquear sus ganancias ilícitas.

Los facilitadores profesionales son guardianes del sistema financiero cuya conducta deliberada, cómplice o negligente puede abrir puertas cerradas para que los delincuentes laven sus fondos ilícitos. Estos habilitadores pueden operar como individuos, organizaciones o redes en sectores financieros o no financieros, destaca TI.

Si bien la evidencia muestra que los facilitadores profesionales han facilitado la delincuencia económica durante crisis anteriores, como la crisis del 2007/2008 y el brote del ébola, todavía puede ser muy temprano para evaluar el papel de los facilitadores durante la actual pandemia COVID-19.

Dicho esto, y a pesar de esto, señala la organización que hay elementos para preocuparse de que, aunque es demasiado pronto para evaluar el papel de los facilitadores durante la actual pandemia de COVID-19, hay características preocupantes que pueden influir en su participación a medida que se desarrolla la crisis. Varios organismos profesionales y organismos encargados de hacer cumplir la ley ya han advertido que los delincuentes aprovecharán la pandemia de COVID-19 para explotar a los facilitadores profesionales a fin de blanquear sus ganancias ilícitas.

Puntos principales del documento de TI

  •  El ex jefe de la Oficina de las Naciones Unidas contra la Droga y el Delito estimó que aproximadamente US$$ 352.000 millones del narcotráfico fueron lavados a través de los bancos durante la crisis financiera de 2008.
  • La evidencia muestra que los fondos desembolsados en crisis humanitarias anteriores, como la crisis del Ébola, se perdieron a manos de la corrupción y se lavaron con la ayuda de facilitadores profesionales.
  • La pandemia de COVID-19 presenta características que exacerban a los corruptos y grupos criminales para mover y ocultar el producto del delito a través de facilitadores profesionales.
  • Europol y el GAFI han advertido sobre el posible abuso de facilitadores profesionales por parte de delincuentes para lavar su producto del delito durante y después de COVID-19.

Actividades del Crimen Organizado

Si bien la pandemia podría haber reducido algunas actividades de la delincuencia organizada, ha brindado nuevas oportunidades para la delincuencia. Por ejemplo, los delincuentes han adoptado delitos relacionados con COVID-19, como el cibercrimen, el fraude, la falsificación de bienes y el crimen organizado de propiedad. Algunos grupos delictivos organizados en América Latina e Italia han intentado limpiar sus imágenes ofreciendo préstamos y paquetes de alimentos a las comunidades locales.

Al igual que con las crisis económicas anteriores, los grupos delictivos organizados probablemente tendrán a su disposición grandes cantidades de dinero ilícito. Por ejemplo, se ha acumulado dinero sucio debido a que la pandemia ha paralizado el lavado de dinero internacional debido a restricciones de cierre y cierre de negocios no esenciales utilizados por delincuentes.

Europol ha advertido a los reguladores y profesionales ALD/CFT que estén atentos a intentos de grupos delictivos organizados de explotar la reducción económica para lavar su dinero sucio.

Las empresas de uso intensivo de efectivo, como restaurantes, casinos, bares y otros, pueden ser blancos fáciles para los delincuentes para mezclar sus ganancias ilegales con ingresos legítimos. Es probable que los facilitadores profesionales en los sectores de bienes raíces y construcción sean más atractivos para los lavadores de dinero con fines de inversión y lavado. Además, los delincuentes pueden invertir en obras de arte debido a la ausencia de precios fijos, señala el paper de TI.

Se prevé que más allá de la pandemia, los delincuentes intensifiquen el uso de compañías fantasma y compañías offshore para colocar depósitos en efectivo que luego se estratificarán hacia otras jurisdicciones o se integrarán para comprar bienes inmuebles. INTERPOL ya ha expuesto un sofisticado esquema internacional que fue capaz de transferir las ganancias del fraude relacionado con COVID en rápida sucesión a tres jurisdicciones diferentes. Por lo tanto, los delincuentes buscarán explotar las compañías offshore y los bancos internacionales para mover y lavar sus ganancias del crimen. Es importante señalar que otros profesionales, como abogados, creadores de empresas y otros intermediarios, pueden facilitar el establecimiento de estas compañías offshore y cuentas bancarias, y el eventual lavado de fondos ilícitos.

NUEVA GUÍA DE EVALUACIÓN DE LOS PROGRAMAS DE CUMPLIMIENTO PARA EMPRESAS

El Departamento de Justicia de Estados Unidos publicó esta semana una nueva versión de su guía para evaluar los programas de cumplimiento de las distintas organizaciones. El Departamento de Justicia dijo el lunes que había refinado un documento que describe cómo estimar las fortalezas y alcances de los programas desarrollados por las compañías para evitar que sus empleados violen la ley.

«Refleja elementos y puntos de vista adicionales que se basan en nuestra propia experiencia y comentarios importantes de las comunidades comerciales y de cumplimiento». Brian Benczkowski, Fiscal General Adjunto de la División Criminal del Departamento de Justicia de los Estados Unidos

La mayoría de los cambios son para garantizar que los programas de cumplimiento no sean un elemento estático y figurativo dentro de las estructuras corporativas, sino que dinámicos y se actualicen para adaptarse a las nuevas circunstancias. La nueva versión actualiza el documento original de 2017 y otra versión de 2019.

En un caso, se les dice a los fiscales que pregunten a las compañías si tienen

  • «recursos y facultades adecuadas para funcionar de manera efectiva»

en lugar de preguntar si los programas de cumplimiento han sido

  • «implementados de manera efectiva»

También hay un nuevo lenguaje sobre cómo garantizar que la función de cumplimiento cuente con los recursos adecuados.

 


Al decidir si entablar una acción de cumplimiento contra las compañías por violaciones de la ley anticorrupción de EE.UU., FCPA, y otras violaciones, el DOJ evalúa la efectividad del programa de cumplimiento.

La orientación está destinada a ayudar a los fiscales que realizan investigaciones penales a formular a las preguntas correctas sobre los programas de cumplimiento de las corporaciones. Los profesionales de cumplimiento también usan la guía cuando diseñan y actualizan programas de cumplimiento.

La versión más reciente de la guía incluye un mayor enfoque en el riesgo de terceros y cómo el programa de cumplimiento lo identifica y trata. Por ejemplo, «¿La empresa se dedica a la gestión de riesgos de terceros a lo largo de la vida útil de la relación, o principalmente durante el proceso de incorporación?»

UN RECONOCIDO PROFESOR DE MIAMI, AUTOR DE LIBROS SOBRE DELITOS FINANCIEROS SE DECLARA CULPABLE DE LAVADO DE DINERO VINCULADO A ESQUEMA DE CORRUPCIÓN DE VENEZUELA

  • Un ex profesor de la Universidad de Miami que enseñó sobre delitos financieros y publicó libros sobre lavado de dinero y corrupción se declaró culpable de dos cargos de lavado de dinero: enfrentarse a una pena de prisión de hasta 20 años por cada cargo.
  • El Departamento de Justicia de los Estados Unidos (DOJ) detalló los cargos de lavado de dinero contra Bruce Bagley, de 73 años, quien está acusado de mover más de US$ 2 millones relacionados con un esquema de soborno que robaba fondos de proyectos públicos en Venezuela.
  • Bagley es autor del libro “Drug Trafficking, Organized Crime, and Violence in the Americas Today,” (Tráfico de drogas, crimen organizado y violencia en las Américas hoy), y es una figura que ha sido citada por los principales medios de comunicación en artículos sobre las redes de lavado de dinero de los carteles de drogas en América Latina.
  • En una ironía entrelazada, fueron las alertas de cumplimiento y transacciones a través de una compañía que Bagley creó en Florida, donde embolsó más de US$ 300.000, lo que llevó a Bagley a ponerse en el radar de los investigadores ALD/CFT. El propio banco cerró su cuenta debido a la naturaleza sospechosa de las transacciones.

Un ex profesor de la Universidad de Miami admitió haber lavado dinero en nombre de un empresario colombiano que, según las autoridades, organizó un plan corrupto para desviar fondos de las arcas estatales venezolanas.

Los cargos contra Bruce Bagley provocaron una gran cantidad de titulares en noviembre del año pasado ya que el destacado experto en delincuencia en América Latina había sido citado ampliamente en los medios de comunicación en artículos sobre carteles de drogas, violencia y corrupción.

Una imputación presentada en noviembre acusó a Bagley de lavar US$ 3 millones producto de esquemas de soborno y malversación de fondos relacionados con proyectos de obras públicas en Venezuela pero no se sabía mucho más del caso en el momento en que se presentaron los cargos.

Pero hace unos días Bagley reconoció que había lavado dinero para un empresario colombiano que no es identificado pero que “varias fuentes de ley señalan que es el empresario colombiano Alex Saab”, según el Miami Herald. El año pasado, las autoridades estadounidenses acusaron a Saab de organizar un vasto plan para desviar cientos de millones de dólares de fondos estatales venezolanos utilizando un programa alimentario de emergencia.

 

 

 

 

Saab, quien fue acusado de lavado de dinero pero está prófugo, también fue sancionado por el gobierno de EE.UU. por sus presuntos vínculos con el presidente venezolano Nicolás Maduro.

Bagley se declaró culpable durante una audiencia virtual de dos cargos de lavado de dinero. También acordó pagar US$ 232.000 para satisfacer una orden de pérdida de bienes involucrados en los delitos, de acuerdo con documentos presentados por el tribunal.

El profesor pasó «de escribir sobre el crimen, literalmente escribir un libro sobre narcotráfico y el crimen organizado, a cometer delitos», dijo el principal fiscal federal en Manhattan, Geoffrey Berman, en un comunicado.

Bagley enfrenta hasta 20 años de prisión y está programado para ser sentenciado en Nueva York en octubre.

El dinero lavado provino de bancos extranjeros en Suiza y los Emiratos Árabes Unidos y se movió a través de una cuenta bancaria en Weston, Florida, abierta por Bagley usando el nombre de una compañía de su propiedad, dijeron los fiscales.

Bagley dijo que aceptó dos transferencias de dinero de Saab, que luego transfirió a una persona que estaba operando, sin que él lo supiera, como informante del gobierno.

El profesor le dijo al juez que debería haber sabido que los fondos eran producto de actividades ilegales, un requisito para que exista la figura de lavado de dinero, porque el informante le dijo que el dinero era producto de la corrupción.

Bagley dijo que si bien no conocía en mayor profundidad el esquema de corrupción involucrado, no tenía ninguna razón para no creerle al informante.

Un fiscal dijo que la actividad ilegal en cuestión era el soborno de un funcionario extranjero. Los cargos de lavado de dinero de Saab provienen de presuntas violaciones de la Ley de Prácticas Corruptas en el Extranjero de EE.UU. (FCPA por sus siglas en inglés).

Una cuenta dormida se despierta

En la acusación de 12 páginas, los fiscales declararon que Bagley, profesor de estudios internacionales en la Universidad de Miami durante más de 30 años, abrió una cuenta en un banco no identificado para una compañía que controlaba en noviembre de 2016, dejándola casi inactiva por un año con «actividad mínima» hasta noviembre de 2017, cuando los depósitos se dispararon a millones de dólares.

En poco tiempo y rápidamente, Bagley comenzó a recibir depósitos mensuales de «cientos de miles de dólares» de cuentas bancarias en Suiza y los Emiratos Árabes Unidos propiedad de una figura no identificada a la que se hace referencia en documentos judiciales simplemente como «colombiano».

El año pasado, el Departamento del Tesoro de EE.UU. sancionó a Saab por supuestamente beneficiarse de un contrato sin licitación para importar alimentos a Venezuela para el gobierno de Nicolás Maduro, según informaron fuentes al Herald.

En julio, la Oficina de Control de Activos Extranjeros (OFAC) sancionó al ciudadano colombiano Alex Nain Saab Moran, quien según los investigadores fue un «especulador que orquestaba una vasta red de corrupción» que permitió al ex presidente Nicolás Maduro y su régimen «beneficiarse significativamente de la importación y distribución de alimentos en Venezuela «.

Haga clic aquí para leer la orden completa de OFAC contra Saab.


Compañías fantasmas y miembros de la familia alimentan una red de corrupción

OFAC siguió la orden contra Saab, con una orden más amplia y expansiva dirigida a familiares y más de una docena de compañías relacionadas en Colombia, Italia y Panamá. Para leer el pedido completo de la OFAC de septiembre, haga clic aquí.

En el esquema, Saab «se benefició personalmente de los contratos sobrevalorados», incluido el programa de subsidio de alimentos del gobierno llamado Los Comités Locales de Abastecimiento y Producción, comúnmente conocidos como CLAP.

En la orden, los investigadores dicen que a través de una «red sofisticada de compañías fantasmas, socios comerciales y miembros de la familia, Saab lavó cientos de millones de dólares de la corrupción en todo el mundo».

La orden de OFAC también apuntó a los tres hijastros de Maduro, Walter, Yosser y Yoswal, a quienes Saab «canalizó dinero a cambio de acceso a contratos con el Gobierno de Venezuela, incluido su programa de subsidio de alimentos».

En julio, las autoridades federales acusaron a Saab en la corte federal de Miami por cargos de lavado de dinero vinculados al programa de vivienda pública administrado por Maduro.


Una «autocomisión» del 10% para contratos simulados para cubrir estas pistas

Probablemente, una de las razones por las que las instituciones financieras de EE. UU. desconfiaron de Bagley se debió no solo a la cantidad de dinero que ingresó a su cuenta, sino a la cantidad de dinero que rápidamente salió.

El esquema adoptó un patrón familiar, dicen los fiscales: los bancos extranjeros le enviaban unos US$200.000 al mes, y Bagley luego extraía el 90% con un cheque de caja a nombre de un segundo individuo no identificado, y el otro 10% lo mantenía como su «comisión» para sí mismo y era enviado a su cuenta personal, en algunos casos bajo la apariencia de «contratos falsos».

La acusación señala que estas transacciones pesadas siguieron ocurriendo incluso después de que Bagley y el conspirador no identificado discutieran al menos dos veces el «hecho de que estaban moviendo los fondos [del colombiano] y que los fondos representaban dinero producto de soborno y malversación de fondos robados al pueblo venezolano».

Los documentos de la corte también afirman que Bagley sabía perfectamente que los giros que estaba recibiendo estaban relacionados con actos de corrupción y lavado de dinero, porque las fuerzas del orden se lo dijeron.

Estas transacciones tampoco se llevaron a cabo con independencia de Bagley que intentaba distanciarse físicamente de «Individuo 1», según los registros judiciales ambos visitarían el banco juntos, y finalmente recibirían más de US$ 2,5 millones de las cuentas en el exterior del colombiano en menos de un año.

Los aberrantes movimientos de dinero captaron la atención del personal ALD del banco de Florida involucrado, y la institución finalmente decidió «cerrar» la cuenta por «actividad sospechosa».

En respuesta, Bagley abrió una segunda cuenta en Florida, esta vez no a nombre de una empresa, sino a su propio nombre, donde recibió medio millón de dólares en menos de dos meses.

Para leer la acusación completa, haga clic aquí.

El caso ha mantenido a los profesionales en el ámbito ALD/CFT muy atentos.

Cuando se dio a conocer en noviembre, salió la noticia en los principales sitios de noticias, y los expertos afirmaban con humor que la razón por la que Bagley era tan bueno dando conferencias y enseñando sobre el lavado de dinero y corrupción en América Latina, en algunos casos incluso enseñando a las mismas agencias de ley que eventualmente lo investigaron, fue que él mismo estaba participando activamente en delitos financieros

Lorem fistrum por la gloria de mi madre esse jarl aliqua llevame al sircoo. De la pradera ullamco qué dise usteer está la cosa muy malar.

QUINCE ACUSADOS SE DECLARAN CULPABLES DE PARTICIPAR EN UN ESQUEMA INTERNACIONAL DE FRAUDE CIBERNÉTICO

  • Quince acusados se han declarado culpables hasta la fecha por su papel en un esquema transnacional y multimillonario para estafar a las víctimas a través de un ardid de subastas en línea fraudulento.
  • Negociaban monedas virtuales de manera fraudulenta. A veces recibirían criptomonedas de cómplices que obtenían los fondos a través de ardides fraudulentos que se cometían en línea y transferían la criptomoneda a otros miembros de la organización delictiva.
  • Pedían a otros miembros que cambien las criptomonedas por moneda fiduciaria y depositen el dinero en cuentas bancarias a nombre de varios empleados y familiares.
  • Los miembros de la organización delictiva publicaban anuncios falsos en sitios web populares de subastas y ventas en línea, como eBay y Craigslist, para productos de alto costo que en realidad no existían.
  • Los delincuentes crearon cuentas en línea ficticias para publicar estos anuncios y comunicarse con las víctimas, a menudo utilizando las identidades robadas.
  • Una vez que las víctimas fueron convencidas de enviar el pago, los delincuentes participaban en un complicado esquema de lavado de dinero en el que los asociados nacionales aceptarían fondos de las víctimas, convertirían estos fondos en criptomonedas y transferirían las ganancias en forma de criptomonedas a lavadores de dinero con sede en el extranjero.
 

El ciudadano rumano Bogdan-Stefan Popescu, se declaró culpable el 11 de junio de 2020 de un cargo de conspiración para violar la ley Racketeer Influenced and Corrupt Organizations (RICO). Según los documentos de la declaración de culpabilidad, Popescu operó una compañía de lavado de autos en Bucarest, Rumania, donde supervisó a otros delincuentes. Desde al menos diciembre de 2013, Popescu supervisó una operación mediante la cual, a sabiendas, negoció Bitcoin de manera fraudulenta. Lo hizo de muchas maneras. Por ejemplo, a veces recibiría criptomonedas de cómplices que obtenían los fondos a través de ardides fraudulentos que se cometían en línea y transfería la criptomoneda a otros miembros de la organización delictiva.

Luego pediría a otros miembros que cambien la criptomoneda por moneda fiduciaria y depositen el dinero en cuentas bancarias a nombre de varios empleados y familiares. Según los documentos judiciales, además de proporcionar servicios de lavado de dinero, Popescu también coordinó la difusión de las herramientas utilizadas para defraudar a las víctimas, como el lenguaje y las fotografías para anuncios falsos, así como los nombres de usuario y las contraseñas para el uso de servicios de anonimato de direcciones IP. Popescu también ayudó a los miembros de la organización al conectarlos con otros miembros que podrían proporcionar servicios de centro de llamadas, es decir, que se harían pasar por representantes de servicio al cliente de eBay.

Liviu-Sorin Nedelcu, también de Rumania, se declaró culpable el 11 de junio de 2020. Según documentos judiciales, Nedelcu trabajó en conjunto con otros para publicar anuncios de productos en línea. Para dar la apariencia de legitimidad, Nedelcu creó entidades ficticias a través de las cuales supuestamente vendía vehículos. Una vez que Nedelcu y sus cómplices convencían a las víctimas para que compraran productos anunciados falsamente, enviaban a las víctimas facturas que parecían ser de vendedores legítimos, como eBay Motors. Al recibir el pago, Nedelcu y otros cómplices se involucraron en un sofisticado esquema de lavado de dinero para convertir el pago de las víctimas en Bitcoin.

Vlad-Calin Nistor, quien también se declaró culpable, era el fundador y propietario del intercambio de Bitcoin Coinflux Services SRL con sede en Rumania. Nistor Intercambió criptomonedas por moneda fiduciaria local para los miembros de la organización delictiva con sede en Rumania, sabiendo que Bitcoin representaba el producto de la actividad ilegal. De acuerdo con los documentos de la declaración de culpabilidad, por ejemplo, Nistor intercambió más de US$1,8 millones en Bitcoin para Bogdan Popescu.

Beniamin-Filip Ologeanu, se declaró culpable de trabajar con otros para publicar anuncios de bienes en sitios web de subastas, incluido eBay, y sitios web de ventas, incluido Craigslist. Una vez que Ologeanu o sus cómplices convencían a las víctimas para que compraran y proporcionaran el pago por artículos anunciados falsamente, Ologeanu contactaba a cómplices en EE.UU. para que conviertan el pago de las víctimas en otras formas de pago y que transfieran parte de este a él en Bitcoin. Ologeanu también compró ganancias de fraude de otros cómplices, generalmente en forma de tarjetas de débito prepagas, para que sean lavadas por otros delincuentes en EE.UU.

«Mediante el uso de monedas digitales y estrategias delictivas transfronterizas, esta organización criminal creía que estaban fuera del alcance de la policía», señaló el Subdirector Michael D’Ambrosio, de la Oficina de Investigaciones del Servicio Secreto de Estados Unidos,. “Sin embargo, como esta exitosa investigación ilustra claramente, con una cooperación internacional sostenida, podemos responsabilizar efectivamente a los ciberdelincuentes por sus acciones, sin importar dónde residan. Elogio el arduo trabajo y la perseverancia de todos los que se unieron en esta investigación y enjuiciamiento. Esto incluye a nuestros socios en Europa, así como a los que están más cerca de casa».

Esquema a gran escala de fraude de subastas en línea

Según documentos de la corte, los acusados participaron en un esquema a gran escala de fraude de subastas en línea. Específicamente, los miembros rumanos de la organización delictiva publicaban anuncios falsos en sitios web populares de subastas y ventas en línea, como eBay y Craigslist, para productos de alto costo (generalmente vehículos) que en realidad no existían. Los delincuentes convencerían a las víctimas estadounidenses de que envíen dinero para los productos anunciados mediante argumentos muy persuasivos, por ejemplo, haciéndose pasar por miembros del ejército que necesitaba vender el artículo anunciado antes de entrar en servicio.

Los delincuentes crearon cuentas en línea ficticias para publicar estos anuncios y comunicarse con las víctimas, a menudo utilizando las identidades robadas. También entregaron facturas a las víctimas de compañías respetables y reconocidas para que la transacción parezca legítima. Los delincuentes también establecieron centros de llamadas, para hacerse pasar como servicios de atención al cliente, para responder preguntas y desestimar preocupaciones sobre los anuncios.

Una vez que las víctimas fueron convencidas de enviar el pago, los delincuentes participaban en un complicado esquema de lavado de dinero en el que los asociados nacionales aceptarían fondos de las víctimas, convertirían estos fondos en criptomonedas y transferirían las ganancias en forma de criptomonedas a lavadores de dinero con sede en el extranjero.

Los 15 acusados que se declararon culpables en este caso aún no han sido condenados. Otros dos acusados en el caso están programados para juicio a partir del 14 de septiembre de 2020, y otros tres están prófugos.

Además de declararse culpable en este caso, el 13 de enero de 2020, Adrian Mitan se declaró culpable en una conspiración de lavado de dinero, derivada de esquemas fraudulentos en línea, incluido un esquema de phishing con tarjeta de crédito. Según documentos de la corte, Mitan realizó ataques phishing para hacerse de información de tarjetas de pago de clientes de EE.UU., pirateó los sistemas electrónicos de empresas estadounidenses y luego realizó un ataque de fuerza bruta en sus sistemas de punto de venta con el fin de robar la información restante de la tarjeta. Luego, Mitan ordenó a los lavadores de dinero estadounidenses que crearan tarjetas de pago clonadas con la información robada, que se utilizaron para extraer dinero de las cuentas de los clientes. Estas ganancias ilícitas eran enviadas a Mitan en forma de Bitcoin.

EL TELETRABAJO INCENTIVA A «WHISTLEBLOWERS»: AUMENTAN LAS DENUNCIAS EN LA SEC

Están los despidos y las licencias derivadas de la pandemia de coronavirus, ahora aparece un nuevo efecto secundario del trabajo a distancia, : más denunciantes. La Comisión de Bolsa y Valores ha abierto cientos de nuevas investigaciones, algunas de ellas sobre fraude relacionado con Covid-19, en respuesta a una avalancha de denuncias.

Según un artículo de The Wall Street Journal, la Comisión de Bolsa y Valores de EE.UU. recibió alrededor de 4.000 denuncias, quejas y referencias de posibles irregularidades corporativas desde mediados de marzo hasta mediados de mayo, dijo Steven Peikin, codirector de la división de cumplimiento de la SEC. Ese número es un 35% más alto que en el mismo período del año pasado. Las denuncias han llevado a cientos de nuevas investigaciones: «muchas relacionadas con Covid-19, pero muchas en otras áreas tradicionales», dijo Peikin en un discurso reciente.

Los abogados atribuyen el aumento al hecho de que muchos posibles posibles denunciantes están trabajando desde la privacidad de su hogar, fuera de la mirada curiosa de colegas y gerentes y, por lo tanto, más seguros de ser expuestos como denunciantes.

Los denunciantes también pueden sentirse menos preocupados por las represalias si no interactúan regularmente con sus gerentes, dicen los abogados citados en el periódico; si han sido despedidos o despedidos, podrían sentirse aún menos preocupados.

«Estas personas tienen más tiempo libre», dijo Christopher Connors, un abogado gerente del Connors Law Group en Chicago citado en el artículo del WSJ, cuyo equipo ha aceptado al menos a siete nuevos clientes denunciantes desde finales de febrero, un gran aumento para la firma. «No tienen que ir a ver a sus jefes, y pueden sentirse un poco más incentivados para informar», dijo.

Cuando los empleados se sienten presionados para cumplir objetivos durante tiempos económicamente difíciles, la probabilidad de irregularidades puede aumentar. Las organizaciones anticorrupción han advertido que la caída económica actual podría crear un ambiente propicio para el soborno.

En los últimos meses, los clientes del Connors han alertado a la SEC, al Departamento de Justicia y al FBI sobre posibles actos de corrupción extranjera en las industrias de atención médica, productos farmacéuticos y tecnología, señala el periódico.

Algunos de los casos de denunciantes que se les presentaron a los abogados en los últimos tiempos están relacionados con la pandemia, como pequeñas empresas públicas que promocionan kits de pruebas domiciliarias que supuestamente eran ficticios. Otros presentaron infracciones más típicas como el lavado de dinero, el uso de información privilegiada, contabilidad fraudulenta,  no relacionados con la pandemia.

Un número récord de recompensas para los denunciantes de la SEC este año también puede haber incentivado a más personas a denunciar irregularidades. Según las reglas de la SEC, un denunciante puede obtener entre el 10% y el 30% de las multas impuestas en las acciones de ejecución civil de la SEC que resultan de su denuncia, suponiendo que las multas sumen más de $ 1 millón.

Se pagaron más de US$64 millones a los denunciantes en los últimos siete meses, más de lo que la SEC ha desembolsado en cualquier año completo, excepto 2018, según un análisis de los registros de la agencia. La mayor parte de ese total se otorgó desde el 23 de marzo.