DESAFÍOS ANTIL AVADO
riéndolo a una cuenta de una mula de
dinero, bajo el control del estafador. La Com-
pañía A se engaña por este fraude porque la
cuenta de la mula de dinero está dentro de
los EE.UU. Si la Compañía A hubiera sido
informada de que debía transferir los fondos
internacionalmente, hubiera sabido que era
un fraude porque la Compañía B no usaría
una cuenta bancaria extranjera. Por lo tanto,
la cuenta de la mula de dinero interna se
requiere para recibir los fondos, que pueden
ser transferidos internacionalmente.
Cuando se detecta el fraude, los fondos están
fuera de los EE.UU. y no pueden recupe-
rarse. Hay muchas formas a través de las
cuales las mulas de dinero son reclutadas.
Algunas crudas y algunas bastante sofistica-
das y respaldadas con identidades corporati-
vas legítimas, sitios web y documentos.
Aunque las mulas de dinero a menudo son
“desechables” (usadas para una sola inci-
dencia de fraude y luego rechazadas por el
ciberdelincuente), hay más estaciones per-
manentes para los fondos. Las corporaciones
fantasmas (o corporaciones ficticias) y sus
cuentas bancarias requieren más configura-
ción y administración, y por lo tanto son
menos desechables. El propósito subyacente
sigue siendo el mismo: disfrazar el verdadero
propósito de la cuenta y los verdaderos due-
ños. Una vez detectado el fraude o el lavado
de dinero, es difícil para los reguladores y las
agencias de control legal identificar a los
beneficiarios finales del fraude.
La contención del flujo
Para evitar el flujo de fondos cibernéticos es
necesario enfatizar las siguientes áreas:
• Ciberseguridad personal y conocimiento
del fraude
• Mayor revisión y escrutinio por parte del
sistema financiero
• Aumento del control de los pagos
Ciberseguridad personal y
conocimiento del fraude
La ciberseguridad y el antifraude no es sólo
para los expertos, sino una responsabilidad
individual, como ponerse el cinturón de
seguridad o cerrar la puerta por la noche.
Cada persona confiada es una avenida a tra-
vés de la cual los delincuentes pueden com-
prometer sistemas informáticos o
financieros. Esto comienza con cada persona
en casa, que protege al individuo y la familia,
y luego se extiende a la organización. Cada
persona puede pasar de ser una víctima de
ataque potencial a un sensor de detección.
Usted debe endurecerse empleando los
pasos básicos de seguridad cibernética:
• Habilite la autenticación de dos factores
(inicio de sesión en dos pasos) en cuentas
financieras, de correo electrónico y otras
cuentas importantes en línea
• Asegúrese de que sus dispositivos
informáticos se mantienen libres de
malware y están actualizados
• Realice una copia de seguridad de
sus datos regularmente y guárdela sin
conexión
• No abra adjuntos sospechosos ni haga clic
en enlaces sospechosos
• Tenga conversaciones verbales para
confirmar cualquier instrucción de pago
• Use el sentido común
Mayor revisión y control por
parte del sistema financiero
El sistema financiero se enfrenta a las tres
amenazas mencionadas anteriormente, y
está bien adaptado para combatir la transfe-
rencia de fondos cibernéticos debido a su
experiencia, sistemas y acceso a importan-
tes conjuntos de datos. El sistema financiero
es en última instancia el conducto a través
del cual los beneficios agregados de la ciber-
delincuencia salen de los EE.UU., entonces
un análisis más profundo puede ayudar a
identificarlo.
Los ciberdelincuentes seguirán encontrando
víctimas y mulas de dinero dentro de la
población de los EE.UU, y las instituciones
financieras deberían usar su experiencia en
detección de fraude y lavado de dinero para
identificar estas situaciones y evitar que los
fondos ilícitos salgan del país. Ciertos países
y bancos tienen más probabilidades de reci-
bir fondos derivados del fraude informático y
han demostrado que no cooperan en el ras-
treo o recuperación de los fondos robados.
Las transferencias bancarias al extranjero
deben ser examinados minuciosamente
antes de que se envíen, porque no son recu-
perables una vez que se envían.
Aumento del control
de los pagos
Las transferencias de dinero internacionales
con el fin de comprar datos robados siguen
patrones discernibles, incluso cuando los
nombres ficticios son utilizados por el remi-
tente y el destinatario. Con suficientes datos
y experiencia, es posible distinguir los pagos
delictivos de los pagos legítimos. Del mismo
modo, aunque muchas cuentas en moneda
digital pueden ser anónimas, los pagos toda-
vía se pueden analizar para discernir propó-
sitos delictivos. Además, los patrones que
indican la repatriación de moneda digital a
los EE.UU. deben ser investigados de cerca.
El advenimiento de la regulación de la
moneda digital dentro de los EE.UU. trajo
requisitos de conozca a su cliente (KYC) a
los intercambiadores de divisas naciona-
les, lo que significa que los ladrones de
identidad pueden estar inclinados a utili-
zar cambiadores ubicados fuera del país.
Por lo tanto, las transferencias de dinero
internacionales se pueden utilizar para
comprar moneda digital, y esos patrones
deben ser analizados.
Los métodos de KYC que dependen de la
verificación de identidad por teléfono o en
línea tienen debilidades inherentes cuando
se trata de ladrones de identidad y ciberde-
lincuentes. Estos delincuentes tienen acceso
casi ilimitado a información personal identi-
ficable robada, por lo tanto la mera provisión
de pedigrí tales como nombre, dirección,
fecha de nacimiento y número de seguro
social puede ser de uso limitado para confir-
mar la identidad. Además, si una empresa de
pagos identifica una operación sospechosa y
simplemente bloquea los pagos a un alias
delictivo, el delincuente simplemente esta-
blecerá otro. Por lo tanto, puede ser necesa-
rio un análisis más profundo y un remedio
más profundo. Finalmente, la capacidad de
estos delincuentes para hacer identificacio-
nes falsas convincentes también debe consi-
derarse, si las identificaciones se presentan
en línea o en persona.
Conclusión
Nuestros pasos colectivos como ciudadanos
del mundo para combatir la epidemia del
delito cibernético no se han adecuado toda-
vía y hay margen de mejora en muchos fren-
tes. Las comunidades financieras y de ALD
deben reconocer el papel crucial que pue-
den desempeñar en esta lucha, y deben tra-
bajar para reducir la inundación de
ganancias mal habidas que los delincuentes
obtienen de estos delitos.
John Bandler, Esq., CAMS, fundador,
Bandler Law Firm PLLC y Bandler
Group LLC, Nueva York, NY, EE.UU.,
johnbandler@bandlergroup.com
ACAMS TODAY | JUNIO–AGOSTO 2017 | ESPANOL.ACAMS.ORG | ACAMSTODAY.ORG
39