Actividades ilícitas usan más medios de pago tradicionales que criptomonedas: GAFI

Alejandro Wong García

Según el Grupo de Acción Financiera Internacional (GAFI), el uso de criptoactivos en actividades que involucran lavado de dinero y financiamiento al terrorismo aún es relativamente menor en comparación con el uso de productos y servicios financieros tradicionales. 

Por otra parte, la mayoría de las actividades ilícitas evaluadas involucran el uso de un solo tipo de activo virtual, mediante generalmente transacciones entre pares (P2P). En el reporte del GAFI, se revisaron las transacciones de cuatro compañías entre 2016 y 2020, arrojando que el 60% de estas ocurrieron sin la intervención de un proveedor. 

Un análisis realizado por el GAFI en el documento “Segunda Revisión de 12 Meses de los Estándares del GAFI sobre Activos Virtuales y Poveedores” reveló cómo han funcionado el lavado de dinero y terrorismo financiero (LA/FT) en el mercado de activos virtuales. 

¿Cuáles son los tipos de delitos involucrados?

La venta de sustancias y otros artículos ilegales (incluidas armas de fuego), fraude, evasión de impuestos, delitos informáticos (como ciberataques que dan lugar a robos o ransomware), explotación, trata de personas y terrorismo fiscal; los relacionados con narcóticos y fraudes (estafas de inversión, chantaje y extorsión) son los más comunes. 

También te puede interesar: Ciberataques contra México, en ascenso

Actividades delictivas que usan monedas digitales

Se ha detectado un importante aumento de situaciones en que monedas digitales son exigidas como pagos de ransomware y el uso de estas para “comprometer y blanquear los ingresos de fraude en el último año, que es coherente con el patrón general de uso indebido de servicios financieros como resultado de las medidas de confinamiento relacionadas con COVID-19”, señaló el documento. El ritmo y la sofisticación de los ataques de ransomware aumentaron rápidamente en 2012, teniendo como víctimas principales a gobiernos, escuelas y hospitales.

Las ganancias obtenidas por estos ataques de ransomware a menudo se mueven a través de carteras privadas y / u otras herramientas y métodos que promueven el anonimato, donde se intercambian por otros activos virtuales o monedas fiduciarias, y pueden ser utilizados por actores ilícitos para pagar sus empresas delictivas. También se ha observado actividad de personajes gubernamentales que utilizan activos virtuales para la evasión de impuestos.

Es menos claro hasta qué punto se utilizan los activos virtuales para blanquear objetos del delito que se origina en moneda fiduciaria, sin embargo, los organismos identificaron redes profesionales que transforman el efectivo ganado a través de sus sus actividades ilícitas en criptomonedas para repartirlo entre los participantes. 

También te podría interesar: INAI investiga uso de información personal por parte de plataformas tecnológicas

Las principales tendencias en el panorama de riesgo de LA/FT de activos virtuales desde julio de 2020 son: el arbitraje jurisdiccional, el problema asociado a los activos virtuales no compatibles y las herramientas y métodos para aumentar el anonimato. Algunos creadores de divisas digitales se están aprovechando de esto para operar en marcos normativos que carecen de una implementación efectiva de regulaciones mientras ofrece servicios con controles extremadamente débiles o inexistentes.

Los actores ilícitos están aprovechándose de procesos deficientes de debida diligencia del cliente y detección dentro de estos criptoactivos para propósitos de LA/FT. Este hallazgo “muestra la importancia de seguir avanzando con la implementación efectiva en el terreno de los estándares GAFI existentes en todo el mundo, ya que los criptoactivos con programas ALD/CFT débiles o inexistentes siguen siendo uno de los riesgos clave”, destaca el documento.

Métodos y herramientas para incrementar el anonimato se siguen usando y desarrollando, esto incluye una amplia gama de técnicas, como el registro de nombres de dominio de Internet a través de proxies y el uso herramientas que ocultan o suprimen los nombres verdaderos de los dueños del dominio, así como la utilización de aplicaciones descentralizadas.