Spanish ACAMS Today (Junio-Agosto 2015) Vol. 14 No. 3 | Page 38

D E SAFÍOS ANTI LAVAD O mediante la adopción de medidas necesarias para verificar la identidad del suscriptor, antes de la activación de las tarjetas SIM en sus redes. Estas medidas incluyen cumplimentar una solicitud por parte del suscriptor y la presentación de la documentación de identidad prescrita tales como documentos de identidad nacional, pasaportes, licencias de conducir, tarjetas de empleo y documentos de identidad estudiantil al agente del MNO, quien luego verifica la identidad del cliente contra la cédula de identidad y los detalles del formulario, antes de registrar la tarjeta de línea o SIM. La inscripción puede ser realizada por el agente directamente o por el MNO al recibir las solicitudes del agente. La legislación también establece sanciones por incumplir la ley, que incluye multas y cárcel. En Kenia, por ejemplo, la legislación de abonado impone duras sanciones por incumplir la ley, que se aplican proporcionalmente a la MNO, al agente y al suscriptor.7 Actividad sospechosa/ indicadores de alertas rojas—— Actividad terrorista Los siguientes son ejemplos de operaciones sospechosas de redes móviles, incluyendo transferencias de dinero móvil, que podrían estar vinculadas a la actividad terrorista y por lo tanto requerirían una mayor investigación (la lista no es exhaustiva): • Actividad del agente fuera de lo normal (por ejemplo, el aumento repentino de las irregularidades de registro dentro de una zona de alto riesgo) • Registros sospechosos en los sistemas de la red del abonado y de MMT (por ejemplo, múltiples registros de los sospechosos y registros de terroristas en lugares de reclusión como cárceles, registros que utilizan documentos de identidad falsos, robos de identidad/fraudes de suplantación) Es imperativo que los operadores de redes móviles garanticen la integridad y la eficiencia de sus procesos de registro de abonados • Llamadas/mensajes de texto/transferencias de dinero frecuentes entre conocidos sospechosos de fraude/terrorismo y sus asociados (por ejemplo, antes o después de un incidente terrorista) • Textos que incitan al odio étnico o religioso en contra de los que no son de la misma religión o raza • Textos que buscan nuevos reclutas terroristas • Llamadas sospechosas y amenazas hechas a los centros de llamadas de la MNO, o lo informado por los suscriptores • Mucho tráfico de red próximo a un incidente terrorista, antes o después • Retiros a distancia y depósitos directos (transacciones por mostrador) en zonas de alto riesgo • Retiros de cajeros automáticos a distancia en zonas de alto riesgo • Agentes informales internacionales agentes de transferencia de dinero no registrados que usan redes móviles de dinero para afectar las transferencias internacionales en nombre de sospechosos de terrorismo • Registros que incumplen los controles de detección de sanciones • Frecuentes intercambios de SIM/cambios de autorización que permiten el acceso no autorizado a cuentas de banca móvil que lleva a la transferencia fraudulenta de fondos a través de la red de dinero móvil que puede utilizarse para financiar el terrorismo • Registros sospechosos o frecuentes por parte de los agentes en zonas de alto riesgo • Uso elevado del volumen de los servicios de datos en lugares de alto riesgo Datos de registro del suscriptor como una herramienta de control legal En el caso de actividades sospechosas en la red, como se ha indicado anteriormente, o donde hay una investigación criminal terrorista en curso, los datos del abonado y los registros de llamadas/transacciones de dinero móvil pueden proporcionar información vital en la financiación del terrorismo o el terrorismo y otras investigaciones penales. Por medio de un software de análisis de enlace correspondiente, los datos pueden ser utilizados para proporcionar detalles de los sospechosos y sus asociados, su ubicación en determinados puntos en el tiempo, sus transacciones financieras y otras pruebas que pueden utilizarse para apoyar la acusación contra el sospechoso. En consecuencia, es imperativo que los operadores de redes móviles garanticen la integridad y la eficiencia de sus procesos de registro de abonados y que los datos de abonados y los registros de transacciones se actualicen con regularidad. También es imperativo que los operadores de telefonía móvil tengan sistemas automatizados de detección y sanción de transacciones y herramientas de análisis de enlace de monitoreo para vigilar y detectar inscripciones sospechosas y operaciones sospechosas en sus redes. Los operadores de redes móviles también deben estar en condiciones de proporcionar el apoyo necesario a los organismos de control legal por medio de la presentación de los datos de abonado y registros para su uso en investigaciones de terrorismo u otras penales, de conformidad con la normativa aplicable para la presentación de tales pruebas. Conozca a su suscriptor: Las mejores prácticas A continuación se presentan unas mejores prácticas recomendadas que los reguladores y operadores de redes móviles en zonas de alto riesgo de terrorismo necesitan tener respecto de los datos de suscriptores: The Kenya Information and Communications (Amendment) Act, 2013, http://africanmediainitiative.org/content/2014/01/26/KICA-Act-2013.pdf 7 38 ACAMS TODAY | JUNIO–AGOSTO 2015 | ACAMS.ORG | ACAMSTODAY.ORG