D E SAFÍOS ANTI LAVAD O
mediante la adopción de medidas necesarias
para verificar la identidad del suscriptor,
antes de la activación de las tarjetas SIM en
sus redes.
Estas medidas incluyen cumplimentar
una solicitud por parte del suscriptor y la
presentación de la documentación de identidad prescrita tales como documentos de
identidad nacional, pasaportes, licencias de
conducir, tarjetas de empleo y documentos
de identidad estudiantil al agente del MNO,
quien luego verifica la identidad del cliente
contra la cédula de identidad y los detalles
del formulario, antes de registrar la tarjeta
de línea o SIM. La inscripción puede ser realizada por el agente directamente o por el MNO
al recibir las solicitudes del agente.
La legislación también establece sanciones
por incumplir la ley, que incluye multas y
cárcel. En Kenia, por ejemplo, la legislación
de abonado impone duras sanciones por
incumplir la ley, que se aplican proporcionalmente a la MNO, al agente y al suscriptor.7
Actividad sospechosa/
indicadores de alertas rojas——
Actividad terrorista
Los siguientes son ejemplos de operaciones
sospechosas de redes móviles, incluyendo
transferencias de dinero móvil, que podrían
estar vinculadas a la actividad terrorista y por
lo tanto requerirían una mayor investigación
(la lista no es exhaustiva):
• Actividad del agente fuera de lo normal
(por ejemplo, el aumento repentino de las
irregularidades de registro dentro de una
zona de alto riesgo)
• Registros sospechosos en los sistemas de
la red del abonado y de MMT (por ejemplo,
múltiples registros de los sospechosos y
registros de terroristas en lugares de reclusión como cárceles, registros que utilizan
documentos de identidad falsos, robos de
identidad/fraudes de suplantación)
Es imperativo que
los operadores
de redes móviles
garanticen la
integridad y la
eficiencia de sus
procesos de registro
de abonados
• Llamadas/mensajes de texto/transferencias de dinero frecuentes entre conocidos
sospechosos de fraude/terrorismo y sus
asociados (por ejemplo, antes o después
de un incidente terrorista)
• Textos que incitan al odio étnico o religioso
en contra de los que no son de la misma
religión o raza
• Textos que buscan nuevos reclutas
terroristas
• Llamadas sospechosas y amenazas hechas
a los centros de llamadas de la MNO, o lo
informado por los suscriptores
• Mucho tráfico de red próximo a un incidente terrorista, antes o después
• Retiros a distancia y depósitos directos
(transacciones por mostrador) en zonas
de alto riesgo
• Retiros de cajeros automáticos a distancia
en zonas de alto riesgo
• Agentes informales internacionales
agentes de transferencia de dinero no
registrados que usan redes móviles de
dinero para afectar las transferencias
internacionales en nombre de sospechosos
de terrorismo
• Registros que incumplen los controles de
detección de sanciones
• Frecuentes intercambios de SIM/cambios
de autorización que permiten el acceso no
autorizado a cuentas de banca móvil que
lleva a la transferencia fraudulenta de
fondos a través de la red de dinero móvil
que puede utilizarse para financiar el
terrorismo
• Registros sospechosos o frecuentes por
parte de los agentes en zonas de alto riesgo
• Uso elevado del volumen de los servicios de
datos en lugares de alto riesgo
Datos de registro del suscriptor
como una herramienta de
control legal
En el caso de actividades sospechosas en
la red, como se ha indicado anteriormente,
o donde hay una investigación criminal
terrorista en curso, los datos del abonado y
los registros de llamadas/transacciones de
dinero móvil pueden proporcionar información vital en la financiación del terrorismo o
el terrorismo y otras investigaciones penales.
Por medio de un software de análisis de
enlace correspondiente, los datos pueden
ser utilizados para proporcionar detalles de los sospechosos y sus asociados, su
ubicación en determinados puntos en el
tiempo, sus transacciones financieras y otras
pruebas que pueden utilizarse para apoyar la
acusación contra el sospechoso. En consecuencia, es imperativo que los operadores
de redes móviles garanticen la integridad
y la eficiencia de sus procesos de registro
de abonados y que los datos de abonados y
los registros de transacciones se actualicen
con regularidad. También es imperativo que
los operadores de telefonía móvil tengan
sistemas automatizados de detección y
sanción de transacciones y herramientas de
análisis de enlace de monitoreo para vigilar y
detectar inscripciones sospechosas y operaciones sospechosas en sus redes.
Los operadores de redes móviles también
deben estar en condiciones de proporcionar
el apoyo necesario a los organismos de
control legal por medio de la presentación
de los datos de abonado y registros para
su uso en investigaciones de terrorismo
u otras penales, de conformidad con la
normativa aplicable para la presentación
de tales pruebas.
Conozca a su suscriptor: Las
mejores prácticas
A continuación se presentan unas mejores
prácticas recomendadas que los reguladores
y operadores de redes móviles en zonas de
alto riesgo de terrorismo necesitan tener
respecto de los datos de suscriptores:
The Kenya Information and Communications (Amendment) Act, 2013, http://africanmediainitiative.org/content/2014/01/26/KICA-Act-2013.pdf
7
38 ACAMS TODAY | JUNIO–AGOSTO 2015 | ACAMS.ORG | ACAMSTODAY.ORG