Spanish ACAMS Today (Junio-Agosto 2017) Vol. 16 No. 3 | Page 39

DESAFÍOS ANTIL AVADO riéndolo a una cuenta de una mula de dinero, bajo el control del estafador. La Com- pañía A se engaña por este fraude porque la cuenta de la mula de dinero está dentro de los EE.UU. Si la Compañía A hubiera sido informada de que debía transferir los fondos internacionalmente, hubiera sabido que era un fraude porque la Compañía B no usaría una cuenta bancaria extranjera. Por lo tanto, la cuenta de la mula de dinero interna se requiere para recibir los fondos, que pueden ser transferidos internacionalmente. Cuando se detecta el fraude, los fondos están fuera de los EE.UU. y no pueden recupe- rarse. Hay muchas formas a través de las cuales las mulas de dinero son reclutadas. Algunas crudas y algunas bastante sofistica- das y respaldadas con identidades corporati- vas legítimas, sitios web y documentos. Aunque las mulas de dinero a menudo son “desechables” (usadas para una sola inci- dencia de fraude y luego rechazadas por el ciberdelincuente), hay más estaciones per- manentes para los fondos. Las corporaciones fantasmas (o corporaciones ficticias) y sus cuentas bancarias requieren más configura- ción y administración, y por lo tanto son menos desechables. El propósito subyacente sigue siendo el mismo: disfrazar el verdadero propósito de la cuenta y los verdaderos due- ños. Una vez detectado el fraude o el lavado de dinero, es difícil para los reguladores y las agencias de control legal identificar a los beneficiarios finales del fraude. La contención del flujo Para evitar el flujo de fondos cibernéticos es necesario enfatizar las siguientes áreas: • Ciberseguridad personal y conocimiento del fraude • Mayor revisión y escrutinio por parte del sistema financiero • Aumento del control de los pagos Ciberseguridad personal y conocimiento del fraude La ciberseguridad y el antifraude no es sólo para los expertos, sino una responsabilidad individual, como ponerse el cinturón de seguridad o cerrar la puerta por la noche. Cada persona confiada es una avenida a tra- vés de la cual los delincuentes pueden com- prometer sistemas informáticos o financieros. Esto comienza con cada persona en casa, que protege al individuo y la familia, y luego se extiende a la organización. Cada persona puede pasar de ser una víctima de ataque potencial a un sensor de detección. Usted debe endurecerse empleando los pasos básicos de seguridad cibernética: • Habilite la autenticación de dos factores (inicio de sesión en dos pasos) en cuentas financieras, de correo electrónico y otras cuentas importantes en línea • Asegúrese de que sus dispositivos informáticos se mantienen libres de malware y están actualizados • Realice una copia de seguridad de sus datos regularmente y guárdela sin conexión • No abra adjuntos sospechosos ni haga clic en enlaces sospechosos • Tenga conversaciones verbales para confirmar cualquier instrucción de pago • Use el sentido común Mayor revisión y control por parte del sistema financiero El sistema financiero se enfrenta a las tres amenazas mencionadas anteriormente, y está bien adaptado para combatir la transfe- rencia de fondos cibernéticos debido a su experiencia, sistemas y acceso a importan- tes conjuntos de datos. El sistema financiero es en última instancia el conducto a través del cual los beneficios agregados de la ciber- delincuencia salen de los EE.UU., entonces un análisis más profundo puede ayudar a identificarlo. Los ciberdelincuentes seguirán encontrando víctimas y mulas de dinero dentro de la población de los EE.UU, y las instituciones financieras deberían usar su experiencia en detección de fraude y lavado de dinero para identificar estas situaciones y evitar que los fondos ilícitos salgan del país. Ciertos países y bancos tienen más probabilidades de reci- bir fondos derivados del fraude informático y han demostrado que no cooperan en el ras- treo o recuperación de los fondos robados. Las transferencias bancarias al extranjero deben ser examinados minuciosamente antes de que se envíen, porque no son recu- perables una vez que se envían. Aumento del control de los pagos Las transferencias de dinero internacionales con el fin de comprar datos robados siguen patrones discernibles, incluso cuando los nombres ficticios son utilizados por el remi- tente y el destinatario. Con suficientes datos y experiencia, es posible distinguir los pagos delictivos de los pagos legítimos. Del mismo modo, aunque muchas cuentas en moneda digital pueden ser anónimas, los pagos toda- vía se pueden analizar para discernir propó- sitos delictivos. Además, los patrones que indican la repatriación de moneda digital a los EE.UU. deben ser investigados de cerca. El advenimiento de la regulación de la moneda digital dentro de los EE.UU. trajo requisitos de conozca a su cliente (KYC) a los intercambiadores de divisas naciona- les, lo que significa que los ladrones de identidad pueden estar inclinados a utili- zar cambiadores ubicados fuera del país. Por lo tanto, las transferencias de dinero internacionales se pueden utilizar para comprar moneda digital, y esos patrones deben ser analizados. Los métodos de KYC que dependen de la verificación de identidad por teléfono o en línea tienen debilidades inherentes cuando se trata de ladrones de identidad y ciberde- lincuentes. Estos delincuentes tienen acceso casi ilimitado a información personal identi- ficable robada, por lo tanto la mera provisión de pedigrí tales como nombre, dirección, fecha de nacimiento y número de seguro social puede ser de uso limitado para confir- mar la identidad. Además, si una empresa de pagos identifica una operación sospechosa y simplemente bloquea los pagos a un alias delictivo, el delincuente simplemente esta- blecerá otro. Por lo tanto, puede ser necesa- rio un análisis más profundo y un remedio más profundo. Finalmente, la capacidad de estos delincuentes para hacer identificacio- nes falsas convincentes también debe consi- derarse, si las identificaciones se presentan en línea o en persona. Conclusión Nuestros pasos colectivos como ciudadanos del mundo para combatir la epidemia del delito cibernético no se han adecuado toda- vía y hay margen de mejora en muchos fren- tes. Las comunidades financieras y de ALD deben reconocer el papel crucial que pue- den desempeñar en esta lucha, y deben tra- bajar para reducir la inundación de ganancias mal habidas que los delincuentes obtienen de estos delitos.  John Bandler, Esq., CAMS, fundador, Bandler Law Firm PLLC y Bandler Group LLC, Nueva York, NY, EE.UU., johnbandler@bandlergroup.com ACAMS TODAY | JUNIO–AGOSTO 2017 | ESPANOL.ACAMS.ORG | ACAMSTODAY.ORG 39