Financiación del terrorismo: características y nuevas
tendencias de un enemigo casi transparente
30-09-2008
Por Simon Dilloway.
Como el lavado de dinero, la
financiación del terrorismo (FT) es un fenómeno cambiante. Las dos actividades
tienen muchas similitudes así también como diferencias fundamentales. La
principal diferencia, por supuesto, es el hecho de que el dinero lavado es
ilegal desde el comienzo, es el fruto de un delito. Pero mientras parte del
dinero terrorista deriva de actividades delictivas, gran parte de ese dinero no
es ilegal desde el inicio, o al menos no parece serlo después de haber
realizado una inspección sencilla.
Ello se debe a que grandes sumas de
dinero terrorista son donadas por simpatizantes, sea que se trate de
individuos, entidades comerciales o incluso estados cómplices. Este dinero es
limpio hasta ese momento en que la intención es que sea utilizado con fines
terroristas. En ese punto, se convierte en dinero terrorista, en los términos
de la definición dada por varias leyes de de varios países, pero no adquiere
inmediatamente características sospechosas mientras se mueve a través del
sistema. La necesidad de emplear técnicas de lavado de dinero surge solamente
cuando tiene que ser trasladado a su destino y aplicado a cualquier fin vil que
se pretenda darle.
La otra diferencia importante con el
lavado de dinero estándar se refiere a los montos. Si bien puede tratarse de
sumas importantes, también pueden considerarse sumas pequeñas, algo que
raramente ocurre en el lavado de dinero. Esto será ampliado más adelante. A
medida que los sistemas legales y el mundo comercial tienen más interés en los
delitos financieros, los medios utilizados por los lavadores y los terroristas
quedan colocados bajo un escrutinio más riguroso. Al tener muchos recursos,
naturalmente buscan métodos innovadores para recaudar y movilizar su dinero
para lograr sus fines y evitar ser detectados. Por ello es de suma importancia
que todo aquél que tenga un interés en prevenir y detectar esta actividad esté
atento y tenga una mentalidad abierta para que pueda encontrar los métodos
nuevos que surgen y tal vez anticipar la aparición de nuevas técnicas.
Los viejos conocidos
Antes de analizar las posibles
nuevas metodologías de financiación del terrorismo, analicemos en profundidad
las tipologías existentes. Dificultar el abuso de las nuevas tecnologías y los
métodos de financiación —a través de la denominada “consolidación del objetivo”
(target-hardening)— puede forzar a quienes financian el terrorismo a volver a los
métodos conocidos, que tienen más posibilidades de ser detectados, incluso
hasta el punto de volver a los transportadores de dinero en efectivo, un método
eficiente pero altamente riesgo. Así, identificar a los métodos nuevos de
financiación del terrorismo debería estar siempre a la vanguardia de una
estrategia exitosa de Combate de la Financiación del Terrorismo (CFT). También
es importante asegurar que los medios probados y verificados de identificación
de tráfico ilícito no son ignorados. En épocas desesperadas los financistas del
terrorismo, como los lavadores de dinero, siempre buscarán la línea de menor
resistencia y explotar las áreas más débiles o menos reguladas.
Antes que nada es necesario acabar
con los principales beneficiarios del financiamiento del terrorismo. En primer
lugar se encuentra el terrorista que viaja, que se traslada al exterior para
cometer actos de violencia o sabotaje. Luego, existe el terrorista local, que
se queda en el lugar de origen, que planea realizar un ataque contra sus
conciudadanos. Finalmente, existen áreas de conflicto armado donde la principal
razón de los disturbios se relaciona con la causa a la que apoyan los
financistas del terrorismo.
La primera categoría se refiere a
las necesidades de, por ejemplo, los terroristas involucrados en los ataques en
los Estados Unidos del 11 de septiembre de 2001, cuando secuestraron aviones
que fueron estrellados en varios edificios, incluidos el Centro del Comercio
Mundial (World Trade Center) y el Pentágono. Aquellos que los cometieron no
eran ciudadanos estadounidenses y no tenían medios ordinarios de apoyo para
preparar los ataques. Necesitaban infiltrarse en el país, alimentarse y tener
una vivienda, y necesitaron aprender cómo pilotear un avión.
Mucho se ha hablado acerca de las
sumas relativamente pequeñas que se necesitaron para esos ataques, pero se
estima que fueron alrededor de US$500.000, que si bien es pequeña en
comparación con el daño y las pérdidas de vidas que causó, sigue siendo una
suma importante de dinero. Tuvo que ser provista por aquellos que organizaron
los ataques y tuvo que ser entregada a los agentes que los cometieron. Lo mismo
se aplica para cualquier grupo que opera fuera de los países de residencia
habitual de sus miembros.
Entregar fondos para ataques
domésticos cometidos por residentes es muy distinto. Analicemos los ataques
cometidos en Londres en julio de 2005. Todos los que los cometieron eran
residentes en el Reino Unido, uno era un ciudadano británico-jamaiquino de
nacimiento que se había convertido al Islam, y los otros tres era musulmanes de
origen paquistaní, pero británicos de nacimiento (primera generación de
inmigrantes). Todos tenían sus casas en el Reino Unido y todos ellos recibían
beneficios del seguro social o tenían trabajos de poca categoría. Por ende,
pudieron actuar sin ayuda financiera externa.
El costo de los ataques fue mínimo.
La investigación concluyó que las materias primas de los ataques, incluido el
equipo para construir las bombas, costó no más de £2.500. Otros costos vinculados
a la construcción e instalación (alquiler de auto, boletos de tren, alquiler y
combustible), incrementan la suma hasta alrededor de £4.600. El viaje
internacional de dos integrantes del grupo para su entrenamiento y
profundización de su radicalización costó alrededor de £1.800, y los fines de
semana de entrenamiento y selección en el Reino Unido no más de £825. El total
necesario fue como
máximo de £7.235.
El obtener una suma como esa en un
país rico fue simple, incluso para la gente con poco dinero. El líder del grupo
obtuvo un préstamo no garantizado de £10.000 de un banco en marzo de 2004 y
retiró alrededor de £4.000 en efectivo con tarjetas de crédito durante los seis
meses siguientes. En octubre de 2004 dejó de pagar el préstamo. Los esfuerzos hechos
por los bancos para reclamar el pago del dinero se extendieron durante varios
meses, y no habían concluido al momento de los ataques. Si bien no se sabe
cuánto de ese dinero fue utilizado para gastar dinero para los ataques,
mediante este simple método se pudo obtener casi el doble de lo requerido sin
mucho esfuerzo.
La obtención de fondos para
conflictos armados brinda una perspectiva distinta de la financiación del
terrorismo. En los primeros dos casos el dinero estaba siendo transferidos, o
recaudado en el país bajo ataque. Pero aquí, el dinero es recaudado de muchas
formas y en muchos lugares, pero proviene predominantemente de países ricos, en
gran parte de Occidente, de los sitios de conflicto, a menudo a través de
países con escasos antecedentes en sus regímenes antilavado de dinero (ALD/CFT,
como algunos países africanos.
En todo el mundo existen poblaciones
de gente originaria de estas áreas que actualmente son el sitio de conflictos
armados. Afganistán, Irak y Palestina son el destino de los fondos de
fundamentalitas extremistas de todo el mundo. La mayor parte de las donaciones
proviene generalmente de individuos generalmente hostiles con los países en los
que viven. Otros ejemplos, como los de aquellos que luchan por el territorio
Sikh en Khalistán, los Tigres de la Liberación de Tamil Eelam (Sri Lanka), y el
PPK (los turcos kurdos) son de alguna manera diferentes, en lo que se refiere a
que tienden a recibir fondos de gente que no tiene problemas con sus países de
origen, pero que están unidos por lazos raciales, culturales y lingüísticos con
el país de origen.
Los métodos de financiación en estos
casos a menudo son diferentes, y pueden incluir la extorsión, el chantaje, el
secuestro y pago de rescate, así también como el fraude y, por supuesto, las
donaciones de los simpatizantes. Las entidades comerciales y las organizaciones
caritativas con frecuencia son utilizadas para disfrazar, ocultar y facilitar
el flujo de fondos, que son transmitidos a través de canales legítimos hasta
llegar a una jurisdicción de bajo escrutinio, donde luego desaparecen dentro de
canales de distribución más tradicionales.
El delito generalmente codicioso,
sin embargo, es parte de la ecuación. Se sabe que las operaciones de fraude de
poco monto cometidas por varios grupos en el Reino Unido han producido
importantes sumas de dinero para las organizaciones terroristas. Creo que los
países occidentales ricos son, en su mayor parte, exportadores netos de
finanzas terroristas a zonas de conflicto.
El viejo método de las
mulas humanas
Los métodos que perduran de
transporte de dinero, y uno que estoy seguro que sigue existiendo, es el ya
probado y aprobado transporte de dinero en efectivo por “mulas” humanas, oculto
en muchísimas formas distintas. Si bien la técnica es muy efectiva,
especialmente con la existencia del billete de €500, también conlleva un riesgo
alto y la detección significa la pérdida inmediata de los fondos y del
transportista, con el peligro concomitante de verse expuesto ante la red mayor.
La obtención de fondos puede
lograrse mediante los cobros y donaciones, ambos, nuevamente, son métodos
tradicionales de obtención de fondos, y la banca subterránea de varias
operaciones es un método ideal para movilizar el dinero hasta su destino final,
aún cuando sea ilegal en la mayoría de los lugares de origen, como en la India.
Los delitos violentos no son
utilizados en gran medida por los terroristas en el mundo occidental para
recaudar dinero en efectivo, probablemente por la posibilidad de ser detectados
y el alto riesgo de ser capturado. No obstante, siempre fue un sostén
importante del Ejército Republicano Irlandés (IRA, por sus siglas en inglés) y
otros grupos de Irlanda del Norte, y ha sido utilizado por grupos en Grecia, y
por Euskadi Ta Askatasuna (ETA) en la región vasca de España.
Como se mencionó anteriormente, el
fraude es uno de los métodos más utilizados para recaudar dinero por parte de
algunos grupos, especialmente aquellos del norte de África. Su método es abrir
muchas cuentas con identidades robadas y manejarlas normalmente durante un
período de tiempo. Pueden utilizar varios medios para defraudar a los bancos en
sumas relativamente pequeñas por cuenta. El dinero luego es transferido fuera
del país y los “titulares de cuentas” desaparecen, lo que resulta en la salida
de grandes cantidades de dinero del país. Los incumplimientos en los préstamos,
como en el caso del ataque de Londres, son un medio ideal de obtener fondos por
parte del financista que va a desaparecer, como un atacante suicida, y la obtención
de líneas de crédito para productos de consumo por parte de una compañía
ficticia son otro medio probado y aprobado de obtener fondos ilícitos.
Metodologías cambiantes
Los métodos siguientes cambian, en
lo que se refiere a que su uso por parte de los terroristas puede estar
comenzando o aumentando.
- Se ha descubierto que las
entidades caritativas son especialmente vulnerables al abuso. Los métodos
empleados van desde la infiltración total dentro de las organizaciones
caritativas, que reciben fondos de donantes libres de toda sospecha para
derivarla al terrorismo, hasta entidades caritativas que gradualmente se ven
infiltradas y transformadas gradualmente en nuevos fiduciarios e involucradas
hasta que en su totalidad es controlada por los grupos terroristas, que pueden
utilizar la reputación y los canales financieros de la entidad caritativa para
movilizar los fondos sin ser detectados.
- El fraude innovador de poca monta
es representado cuando dos partes conocidas entre sí simulan, por ejemplo, un
“accidente de automóvil”. Los pasajeros posteriormente reclaman lesiones leves
que son fácilmente simuladas, como la lesión del “latigazo” en el cuello, y
cada uno recibe una cantidad de dinero de las compañías de seguros respectivas.
Un accidente como ese puede recaudar fácilmente el dinero en efectivo
suficiente para pagar los costos del ataque con bombas de Londres en julio de
2005.
- Las subastas en Internet son otra
área donde el dinero puede ser movilizado por todo el mundo en forma anónima.
Por ejemplo, el terrorista ‘A’ publica un artículo para su venta en un sitio de
subastas en Internet, el que es comprado por el terrorista ‘B’ en otro país. El
dinero es transferido de uno al otro por medios convencionales, aunque el
producto no cambia de manos y a veces ni siquiera existe. El dinero así fue
transferido exitosamente a su destino sin generar sospechas, y es evidentemente
limpio. Las sumas de dinero relativamente pequeñas que se necesitan para
cometer actos terroristas lo convierten en un medio útil más para los
terroristas que para los lavadores de dinero profesionales, que usualmente
necesitan tener sumas más elevadas de dinero.
- El ‘eGold’ es otro fenómeno de
Internet que genera gran preocupación tanto para el ALD como para el CFT. Es
posible comprar, en canales no regulados, títulos de un capital de metal
precioso que puede ser vendido en cualquier lugar del mundo, brindando un medio
efectivo y anónimo de transferencia de fondos.
- La producción y venta de artículos
falsificados es un área controvertida dentro del campo de la financiación del
terrorismo. Es cierto que los grupos terroristas en Irlanda del Norte
utilizaron la venta de DVDs falsificados para obtener fondos para sus
actividades, pero la opinión está dividida acerca del uso de otros productos
falsificados para financiar al terrorismo.
Nuevos métodos de
financiamiento al terrorismo
Finalmente, existen áreas nuevas que
considero presentan vulnerabilidades importantes que casi seguro pueden ser
explotadas por los delincuentes tradicionales y los terroristas:
-La banca a través de la telefonía
móvil, un boom en los países pobres con servicios bancarios limitados, como los
ubicados en el África Subsahariana, brinda un medio anónimo de transferencia de
dinero en efectivo. El valor puede ser agregado a un teléfono en un punto de
venta y transferido a otro teléfono, desde donde puede volver a ser
transferido, o cobrado. No importa cuál haya sido la diligencia debida sobre el
cliente (DDC) aplicada, ¿quién puede saber quién tiene el teléfono al otro lado
de la línea?
- Las compras electrónicas, o las
tarjetas de valor acumulado, presentan problemas similares. A esto se agrega
que, si se carga un monto bajo en las tarjetas, se requiere una DDC limitada,
pero no hay nada que impida que una persona compre varias tarjetas. Además, en
algunas jurisdicciones no son consideradas dinero en efectivo, aún cuando
representan un valor en dinero, y por lo tanto no pueden estar sujetas a
decomiso.
-El juego de apuestas en línea, un
nuevo fenómeno importante, ofrece problemas idénticos a los de las subastas en
Internet, con jugadores que pierden deliberadamente entre ellos en forma
anónima.
- Finalmente, “2nd Life:” Éste es un
mundo de realidad virtual en línea donde se puede hacer casi todo, incluida la
compra y venta de propiedades con el dinero corporativo que puede ser
adquirido. La actividad en este “mundo” es constante y no es monitoreada, salvo
para impedir conductas evidentemente inadecuadas. Las transacciones implican el
movimiento de dinero entre socios nunca serán detectadas y, es fácil ver el
potencial de esta alternativa.
Las nuevas tendencias descritas
hasta aquí son algunos de los nuevos medios potenciales que los criminales y
los terroristas innovadores pueden explotar. Es esencial que los legisladores, reguladores,
empresarios y las agencias de seguridad/control legal apliquen un enfoque
diligente y vigilante a la seguridad ALD/CFT. Se nos presenta una oportunidad
excelente, manteniendo un control firme de los sistemas tradicionales, de
analizar cada tecnología y ámbito nuevo, y de pensar en las posibilidades de
abuso antes de que se conviertan en un hecho.
*Simon Dilloway BSc (Hons), MSc, MSyI,
Principal, Lopham Consultancy, Norfolk ,
Reino Unido, info@lophamconsultancy.co.uk
1. FATF Report on New
Payment Methods October 13, 2006.
Este artículo fue publicado
originalmente en la Revista ACAMS Today en su Volumen 7 #4 (julio-agosto de
2008)
Nema komentara:
Objavi komentar