Identificarse


0
Comparte:

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado
 

  Por: CP Alexander Camargo M. CEO de C&G Auditores y Consultores Ltda. Colaborador de Auditool

El lavado de activos, la financiación del terrorismo y la financiación de armas de destrucción masivas, son delitos complejos que generan graves consecuencias en la sociedad como lo es el deterioro económico en la población. Propiciando, además, el nacimiento de nuevas actividades ilegales.

La piedra angular en la prevención de estos delitos es conocer a las contrapartes, para así establecer los parámetros de comportamiento normal para clientes, proveedores, asociados o empleados.

El sistema de gestión debe tener la capacidad para identificar y analizar las operaciones que sean inusuales, ya sea porque su cuantía, características o periodicidad no guarden relación con la actividad económica de la contraparte.

Para lograr establecer qué operaciones se alejan de las “operaciones normales”, las empresas obligadas deben obtener información relevante de las contrapartes que les permitan realizar el perfilamiento, segmentación y un monitoreo continuo de sus comportamientos. Para este propósito se debe contar con herramientas, aplicativos y la tecnológica necesaria para consolidar la información, así, como la identificación de iniciadores que permitan observar las situaciones que no se ajusten a la normalidad establecida por la empresa obligada.

Ahora bien, identificadas estas operaciones inusuales: ¿Cuál es la responsabilidad del sistema?

Lo primero, es garantizar la conservación de la documentación que da lugar a la calificación de la operación como inusual, así como de su subsecuente análisis. Este análisis,  permitirá, la identificación de las operaciones sospechosas y sin justificación alguna. Es importante  aclarar que en esta fase se incluyen incluso las operaciones intentadas o rechazadas que contengan las mismas características de sospecha. Esto último, por ejemplo, ocurre cuando una empresa obligada no puede concluir a satisfacción el procedimiento de debida diligencia en el conocimiento de la contraparte, caso en el cual, se deberá evaluar la pertinencia y debe ser reportada como una operación sospechosa.

Es conveniente, contar con un sistema de información que permita la trazabilidad de los análisis efectuados,  el estado de cada una de las operaciones inusuales, el responsable, los plazos de aclaración, y a partir de esta información, preparar los correspondientes indicadores de alerta sobre las actividades que realizan los empleados responsables. 

Entonces, aquellas operaciones inusuales que no es posible justificar luego del análisis correspondiente, deberán ser reportadas a la UIAF.

Es conveniente aclarar que no es este reporte de operación sospechosa (ROS) debido a que:

  • No es una denuncia
  • No es una sentencia penal
  • No es una prueba judicial de la fiscalía general de la Nación
  • No es un testimonio

Entendido lo anterior, y que el ROS se constituye en un elemento orientador de las posibles investigaciones que lleve a cabo la fiscalía general de la Nación, es conveniente revisar cómo deben realizarse estos reportes.

Periodicidad: debe ser inmediato, y puede ser modificado o adicionado en cualquier momento, por parte de la UIAF.

Los ROS incluyen información de la entidad que reporta:

  • Nombre
  • Tipo
  • Código
  • El registro de la operación incluye:
  • Un número
  • Fecha
  • Clase
  • Corrección o adición de un reporte anterior
  • Oficina donde se realiza la operación, así, como una calificación de su importancia
  • Urgencia
  • Tipo de ROS que surge de su origen (Información de prensa, solicitud de otra autoridad, listas restrictivas, posible LA o FT)
  • Valor de la transacción
  • Tipo de moneda, si es una operación internacional
  • Período analizado

Se deberá realizar una descripción de la operación sospechosa, en donde se indique de manera organizada, clara y completa lo siguiente:

  1. Vínculos entre el reportado y la persona que lo reporto
  2. Tipo y monto de transacciones
  3. Información completa de la contraparte (nombres y apellidos completos, identificación, ubicación, dirección y teléfono)
  4. El orden cronológico de los eventos y la participación de cada agente o persona que contribuye en gran medida al entendimiento de la operación.
  5. Es necesario indicar cualquier irregularidad que se haya detectado con las personas o transacciones implicadas en la operación sospechosa, así, como las características de la operación por la que se considera sospechosa.
  6. No se deberá omitir ningún dato conocido de la operación.

La UIAF, cuenta con dos indicadores para este proceso, a saber:

  • IEROS: valor entre 0-5 que mide la efectividad de los ROS enviados por cada entidad. La medición depende de si la información suministrada es clara, específica y oportuna y permite relacionar o abrir un caso. Este indicador se mide sobre el total del ROS enviados por cada entidad.
  • ICROS: es un indicador entre 0 y 5, basado en técnicas estadísticas y de análisis de minería de texto, aplicadas en la descripción de la operación sospechosa.

 

 

CP Alexander Camargo M

Contador Público, CFCS “Especialista Certificado en delitos financieros”, Especialista en Control Interno de la Universidad Militar Nueva Granada, con Maestría en Gestión Integral del Riesgo de la Universidad Externado de Colombia (Pendiente Tesis). Con más de 25 años de experiencia en procesos de aseguramiento y consulta en empresas de diferentes sectores de la economía, adquirida en firmas internacionales de auditoría, KPMG y CROWE. Actualmente CEO de C&G Auditores y Consultores Ltda.

www.auditorescyg.com

https://www.facebook.com/Cygauditor

https://www.linkedin.com/company/cygauditore/

https://www.instagram.com/auditorescyg/

 

 


Regístrese para que pueda comentar este documento

Auditool.org

Es la Red Global de Conocimientos en Auditoría y Control Interno que le permite a los Auditores, tener acceso a metodologías de trabajo fundamentadas en buenas prácticas internacionales, entrenamiento en línea, listas de chequeo, modelos de papeles de trabajo, modelos de políticas, herramientas para la gestión de riesgos, entre otras. Permitiendo mejorar las prácticas de trabajo, ahorrando tiempo, creando y protegiendo valor en las organizaciones.
Este sitio web almacena cookies en su ordenador. Estas cookies se utilizan para recopilar información sobre cómo interactúa con nuestro sitio web y nos permiten recordarle. Utilizamos esta información para mejorar y personalizar su experiencia de navegación y para análisis y métricas sobre nuestros visitantes tanto en este sitio web como en otros medios. Para obtener más información sobre las cookies que utilizamos, consulte nuestra Política de privacidad.

Si rechaza, su información no será rastreada cuando visite este sitio web. Se utilizará una sola cookie en su navegador para recordar su preferencia de no ser rastreada.