Procesos de monitoreo sobre transacciones con criptoactivos: prevención de lavado de activos y financiamiento del terrorismo

Por Christian Betancourt [1] y Alejandra López [2]

La prevención del lavado de activos y el financiamiento del terrorismo (PLAFT) en relación con las transacciones realizadas a través de criptoactivos tiene que poder lidiar con su naturaleza descentralizada y muchas veces anónima. En este escenario, es importante conocer los mecanismos y buenas prácticas de PLAFT en torno a mitigar que estos medios de intercambio puedan servir como una herramienta que facilite el blanqueamiento de capitales.

Será importante recordar que el lavado de activos es el procedimiento mediante el cual se oculta el origen de los fondos generados a través de actividades ilegales o criminales, como el narcotráfico, contrabando de armas, corrupción, crímenes financieros, extorsión, secuestros, o piratería. El objetivo es hacer que los fondos o activos adquiridos de manera ilícita parezcan ser de procedencia de actividades legítimas y puedan circular sin problemas dentro de los sistemas financieros.

Por otro lado, se define como financiamiento del terrorismo a cualquier forma de ayuda, respaldo o colaboración, ya sea directa o indirecta, destinada a recolectar fondos con la intención de utilizarlos para llevar a cabo actos terroristas, ya sea por parte de individuos o de organizaciones. Estos fondos pueden provenir tanto de fuentes lícitas como ilícitas.

Las 40 recomendaciones del Grupo de Acción Financiera Internacional (GAFI) sobre PLAFT establecen prácticas y mecanismos de PLAFT, incluyendo la realización de procesos iniciales de aprobación u onboarding de clientes, con el objetivo de conocer al usuario, su identidad, conocer los beneficiarios finales en el caso de personas jurídicas, y si acaso tienen la condición de Persona Políticamente Expuesta (PEP). También, se realza la importancia de poder identificar y entender la actividad comercial del usuario, con el fin también de analizar si el usuario es parte de un sector económico obligado a realizar PLAFT y que por lo tanto sea necesario implementar un enfoque basado en Riesgos con una Debida Diligencia Ampliada, según cada caso particular. A la vez, se pueden implementar herramientas de software que sirvan de apoyo al realizar el screening o investigaciones iniciales de los clientes, que facilitarán identificar si  un usuario tiene una condición de PEP, antecedentes negativos, o se encuentra en un listado de personas sancionadas por algún Estado u organismo internacional.

En relación con las instituciones financieras, además de los procesos iniciales de aprobación de usuarios, éstas deben mantener procesos de monitoreo, que es esencialmente un esfuerzo continuo de análisis forense sobre el comportamiento de los usuarios. El monitoreo representa un elemento crucial para la identificación de transacciones sospechosas, permitiendo detectar y emitir alertas sobre posibles actividades ilícitas. Esto brinda la oportunidad de analizar dichas transacciones a detalle, y posteriormente, cada institución determinará si es necesario informar a las autoridad competente para su seguimiento y control. Durante el monitoreo, la entidad que considere alguna operación como sospechosa podrá solicitar documentación que crea necesaria al usuario, a fin de tener una mayor comprensión de la transacción. Esto implica requerir información como recibos, contratos, o comprobantes de compra-venta, que sirvan como justificación para dichas transacciones con el objetivo de identificar posibles anomalías.

Algunos factores que pueden llegar a generar sospechas al analista pueden ser:

a. Transacciones incompatibles con la actividad profesional y la situación financiera declarada;

b. Movimientos inesperados en las operaciones y en la gestión de las cuentas;

c. Operaciones que muestren una variación significativa en relación con el volumen o la frecuencia de negocios del cliente;

d. Operaciones que indiquen un cambio repentino y objetivamente injustificado en comparación con el historial del cliente;

e. Operaciones cuyo nivel de complejidad y riesgo sea incompatible con la experiencia técnica del cliente.

Monitoreo de Transacciones con Criptoactivos

En relación con las transacciones de criptoactivos, o activos virtuales, los procedimientos de investigación forense y monitoreo se realizan a fin de ubicar activos e identificar los titulares involucrados, siempre con el objetivo de prevenir e identificar actividades sospechosas ante el uso de cripactivos en actividades ilícitas[3].

Para realizar monitoreo de este tipo de transacciones es vital comprender que la información base con la que contamos en operaciones con criptoactivos es diferente a la información que usualmente tenemos al realizar análisis de transacciones tradicionales de los sistemas financieros fiduciarios.

La Guía Sobre Aspectos Relevantes y Pasos Apropiados para la Investigación, Identificación, Incautación y Decomiso de Activos Virtuales de GAFI del 2021[4]establece con mucha claridad y detenimiento la naturaleza de las transacciones utilizando tecnología Blockchain. Para efectos de la presente publicación, es de particular importancia tener claros los siguientes extremos:

  1. En las transferencias bancarias tradicionales, para un analista forense estará disponible la información de un determinado usuario y la institución financiera donde mantiene su cuenta corriente, además de tener disponible el nombre de la persona que envía un giro, así como desde cuál institución financiera lo envía. De igual forma, cuando el usuario quiera hacer una transferencia, podrá ver el nombre de la persona a la cual el dinero está siendo enviado, el país donde su cuenta está ubicada, y el nombre de la institución financiera que sería la receptora de esa transferencia. Sin embargo, no se puede saber con facilidad sobre las interacciones que las partes involucradas en una operación bancaria hayan tenido con otros usuarios de los sistemas financieros.
       
  2. En las transferencias de criptoactivos, como regla general no tenemos disponibles los nombres o identidades de las partes controlantes o dueños de las llaves públicas, también llamadas direcciones o billeteras, ni el servicio que se esté usando para alojar esa determinada billetera. Sin embargo, debido a la naturaleza pública e inmutable de la tecnología Blockchain sobre la cual funcionan los cripactivos más utilizados, sí podemos hacer un análisis más amplio que lo que se puede hacer acerca de transferencias bancarias tradicionales sobre SWIFT y demás redes bancarias regionales.

De manera instantánea, es posible ver todas las interacciones que una determinada dirección ha tenido con otras direcciones, todas las veces que ha recibido o enviado criptoactivos, y su saldo actual. Y a su vez, es posible ver todas las interacciones que esas direcciones que enviaron o recibieron activos han tenido con otras direcciones.

Cada interacción, o transferencia, tiene su propio identificador único, llamado Hash. Respecto de cada operación, se consigna la ID de la transacción, la fecha y hora en que se llevó a cabo, la dirección de origen y destino (puede haber una o más direcciones de origen y una o más direcciones de destino para cada transacción), el monto transferido, el costo de la transacción (esto es, la comisión cobrada por los mineros de la Blockchain que la procesaron), el saldo restante (esto es, cuántos criptoactivos le quedan al emisor y cuantos al receptor al cabo de la operación), y las direcciones IP asociadas a cada dirección (esto último a menos que el/la usuario/a se conecte con la red a través de una herramienta de anonimato).

Toda esta información es pública respecto a la mayoría de Blockchains, y accesible para cualquier internauta. La plataforma https://explorer.bitcoin.com/btc es un explorador popular para analizar operaciones sobre la Blockchain de Bitcoin, y https://etherscan.io/ es un explorador muy usado en relación con operaciones sobre la Blockchain de Ethereum. Además, hay empresas especializadas en el análisis de la Blockchain, ofreciendo herramientas forenses y de monitoreo con amplias bases de datos, como Chainalysis, Elliptic, Ciphertrace o Blockchain Intelligence Group.

A partir de los datos consignados en la Blockchain, los analistas forenses y las agencias de investigación pueden conocer el historial completo de transacciones de una determinada dirección.

El análisis de este conjunto de datos, y su cotejamiento con la información que se obtenga de otras fuentes complementarias, puede resultar fundamental para detectar actividad delictiva con criptoactivos, y asegurar evidencia.

Es importante tener en cuenta que cuando las direcciones estén alojadas bajo la infraestructura de alguna prestadora de servicios que solicite la identificación de sus clientes al inicio de su relación comercial, las llamadas billeteras con custodia, en esos casos sería posible identificar la identidad de la parte controlante o dueño de cada dirección. Se le podría solicitar a la empresa prestadora de servicios que divulgue la información que tiene disponible sobre el usuario que controla esa dirección, potencialmente a través de una orden judicial.

Entender estas diferencias entre la realización de monitoreo sobre operaciones tradicionales con dinero fiduciario y operaciones con criptoactivos sobre Blockchain es de gran relevancia para lograr un análisis efectivo, el cual podría repercutir en consecuencias civiles, penales, o administrativas para las partes involucradas en la operación. Un análisis forense adecuado puede aportar mucho a un proceso de investigación.

En el tiempo que se lleva estudiando la utilización de criptoactivos en actividades delictivas, se han identificado algunos patrones y métodos recurrentes para lograr el lavado de activos y cometer otros delitos usando esta tecnología. Algunas de las prácticas y mecanismos más comunes son las siguientes::

1.- “Peel Chain”es una estrategia utilizada para colocar una cantidad de criptoactivos en diferentes billeteras en pequeñas fracciones y el resto de los criptoactivos, conocido como Unspent Transaction Output o UTXO, se envía a una nueva dirección. Esto considerando que con cantidades pequeñas puede ser que éstas no generen alguna alerta ante los mecanismos de cumplimiento o no se deba generar notificación al ente regulador y por ende no habría una investigación sobre las transacciones relacionadas a la billetera que realiza el peel chain;

2.- La estratificación es un método utilizado para encubrir el origen y destino de fondos ilícitos mediante la adición de niveles adicionales de complejidad al rastro de una transacción. En este proceso, la criptomoneda se blanquea a través de múltiples transferencias a direcciones intermedias y servicios de terceros, lo que dificulta el seguimiento del flujo de los fondos;

3.- El fraude crypto romántico se distingue por su enfoque prolongado y gradual de enamoramiento, en el que la víctima es manipulada sistemáticamente y preparada para ser explotada económicamente. Los estafadores que establecen relaciones con sus víctimas suelen formar parte de una red criminal organizada más grande;

4.-“Common Spend” es cuando una sola persona o entidad controla varias direcciones de criptoactivos. Se obtienen pequeños valores de varias direcciones con el objetivo de realizar una transacción de mayor valor. Esta práctica se asemeja a pagar una compra costosa utilizando un conjunto de billetes pequeños y monedas de diferentes denominaciones;

5.-”Intercambio P2P” es frecuentemente utilizado por personas que desean proteger su privacidad financiera o evitar la vigilancia por parte de reguladores gubernamentales, fuerzas del orden y servicios de inteligencia. Las adquisiciones de criptoactivos pueden financiarse mediante diversas opciones de pago, como dinero en efectivo, tarjetas de prepago y tarjetas regalo. Las compras en efectivo añaden un nivel adicional de anonimato para aquellos que adquieren criptomonedas, ya que la obtención de estos nuevos activos no quedará registrada en sus estados de cuenta bancarios ni en los extractos de sus tarjetas de crédito;

6.- Un “Mixer” es un servicio en línea que combina criptoactivos de múltiples usuarios y luego les envía criptoactivos "limpios" en diferentes cantidades, con el objetivo de ocultar el rastro de auditoría de los fondos comprometidos. En PLAFT la tarea es identificar si en algún caso hay flujo de fondos proveniente de actividades fraudulentas y delictivas;

7.- “Exchange” de alto riesgo, esto se da  cuando las entidades deciden no llevar un procedimiento de verificación de identidad de los usuarios, la falta de debida diligencia en las transacciones y la falta de cumplimiento legal y normativo;

8.- “Darknet Market” permite la venta y el intercambio de bienes y servicios ilegales en la parte oculta de la web.  Muchos utilizan criptoactivos para sus transacciones ya que se mantienen en el anonimato y su facilidad para transferir fondos de manera efectiva a través de fronteras internacionales[5].

Cada día son más los individuos que se suman a realizar transacciones en criptoactivos por lo que es importante para las instituciones financieras, entidades gubernamentales de investigación, empresas que sean sujetos obligados, y en general abogados y financistas que se dedican al área de cumplimiento, estar al día con buenas prácticas al momento de analizar estas transacciones.  Se recomienda implementar los procedimientos de  “Transaction Mapping” o cartografía de transacciones que implica la transformación de datos transaccionales en representaciones visuales, como mapas y diagramas de flujo que ayudarán a comprender visualmente en qué orden se dieron las transacciones, fecha y montos, y a la vez realizar un “Cluster Analysis” o análisis de clústeres que implica agrupar direcciones de criptoactivos que son controladas por la misma persona o entidad en un grupo denominado "clúster". Esto puede facilitar la detección de patrones y ayudar a obtener una mayor cantidad de pruebas para identificar operaciones sospechosas y rastrear activos de manera significativa.


[1] Colabora como Fellow en la Fundación para la Libertad Económica, un think tank dedicado a la promoción de políticas públicas que fomenten el desarrollo económico y la tolerancia social. Con 10 años de experiencia en Derecho Corporativo y Comercial, Derecho Bancario y Financiero, Análisis Económico del Derecho, y Resolución de Disputas, ha asesorado a empresas y organizaciones internacionales y locales en cumplimiento regulatorio y diversos asuntos corporativos y comerciales, principalmente fintechs, bancos, empresas TMT, y startups. Abogado, con un posgrado en Tecnología Legal y Financiera de George Washington University.

[2] Abogada con experiencia en Derecho Corporativo, Derecho Penal,  y Propiedad Intelectual, actualmente laborando como Analista de Cumplimiento.

[3] Ver: FOLEY, Sean / KARLSEN, Jonathan R. / PUTNINS, Talis J.: “Sex, drugs, and Bitcoin: How much illegal activity is financed through cryptocurrencies?”, The Review of Financial Studies, Vol. 32, N° 5, 2019

[4] Ver: Guía Sobre Aspectos Relevantes y Pasos Apropiados para la investigación, Identificación, Incautación y Decomiso de Activos Virtuales de Gafi, Capítulo V, Sección C, Diciembre 2021:

[5]Ver: Sitio web: Fraudinvestigation.net Recuperado el dia 10 de Agosto del año 2023, https://www.fraudinvestigation.net/cryptocurrency/tracing/darknet-market

Mostrar comentarios