Cerrar Menú
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingrese o regístrese acá para seguir este blog.

Seguir este blog

Por: CP Alexander Camargo M. CEO de C&G Auditores y Consultores Ltda. Colaborador de Auditool

El lavado de activos, la financiación del terrorismo y la financiación de armas de destrucción masivas, son delitos complejos que generan graves consecuencias en la sociedad como lo es el deterioro económico en la población. Propiciando, además, el nacimiento de nuevas actividades ilegales.

La piedra angular en la prevención de estos delitos es conocer a las contrapartes, para así establecer los parámetros de comportamiento normal para clientes, proveedores, asociados o empleados.

El sistema de gestión debe tener la capacidad para identificar y analizar las operaciones que sean inusuales, ya sea porque su cuantía, características o periodicidad que no guarden relación con la actividad económica de la contraparte.

Para lograr establecer qué operaciones se alejan de las “operaciones normales”, las empresas obligadas deben obtener información relevante de las contrapartes que les permitan realizar el perfilamiento, segmentación y un monitoreo continuo de sus comportamientos. Para este propósito se debe contar con herramientas, aplicativos y la tecnológica necesaria para consolidar la información, así, como la identificación de iniciadores que permitan observar las situaciones que no se ajusten a la normalidad establecida por la empresa obligada.

Ahora bien, identificadas estas operaciones inusuales: ¿Cuál es la responsabilidad del sistema?

Lo primero, es garantizar la conservación de la documentación que da lugar a la calificación de la operación como inusual, así como de su subsecuente análisis. Este análisis,  permitirá, la identificación de las operaciones sospechosas y sin justificación alguna. Es importante  aclarar que en esta fase se incluyen incluso las operaciones intentadas o rechazadas que contengan las mismas características de sospecha. Esto último, por ejemplo, ocurre cuando una empresa obligada no puede concluir a satisfacción el procedimiento de debida diligencia en el conocimiento de la contraparte, caso en el cual, se deberá evaluar la pertinencia y debe ser reportada como una operación sospechosa.

Es conveniente, contar con un sistema de información que permita la trazabilidad de los análisis efectuados,  el estado de cada una de las operaciones inusuales, el responsable, los plazos de aclaración, y a partir de esta información preparar los correspondientes indicadores de alerta sobre las actividades que realizan los empleados responsables.

Entonces, aquellas operaciones inusuales que no es posible justificar luego del análisis correspondiente, deberán ser reportadas a la UIAF.

Es conveniente aclarar que no es este reporte de operación sospechosa (ROS) debido a que:

  • No es una denuncia
  • No es una sentencia penal
  • No es una prueba judicial de la fiscalía general de la Nación
  • No es un testimonio

Entendido lo anterior, y que el ROS se constituye en un elemento orientador de las posibles investigaciones que lleve a cabo la fiscalía general de la Nación, es conveniente revisar cómo deben realizarse estos reportes.

Periodicidad: debe ser inmediato, y puede ser modificado o adicionado en cualquier momento, por parte de la UIAF.

Los ROS incluyen información de la entidad que reporta:

  • Nombre
  • Tipo
  • Código
  • El registro de la operación incluye:
  • Un número
  • Fecha
  • Clase
  • Corrección o adición de un reporte anterior
  • Oficina donde se realiza la operación, así, como una calificación de su importancia
  • Urgencia
  • Tipo de ROS que surge de su origen (Información de prensa, solicitud de otra autoridad, listas restrictivas, posible LA o FT)
  • Valor de la transacción
  • Tipo de moneda, si es una operación internacional
  • Período analizado

Se deberá realizar una descripción de la operación sospechosa, en donde se indique de manera organizada, clara y completa lo siguiente:

  1. Vínculos entre el reportado y la persona que lo reporto
  2. Tipo y monto de transacciones
  3. Información completa de la contraparte (nombres y apellidos completos, identificación, ubicación, dirección y teléfono)
  4. El orden cronológico de los eventos y la participación de cada agente o persona que contribuye en gran medida al entendimiento de la operación.
  5. Es necesario indicar cualquier irregularidad que se haya detectado con las personas o transacciones implicadas en la operación sospechosa, así, como las características de la operación por la que se considera sospechosa.
  6. No se deberá omitir ningún dato conocido de la operación.

La UIAF, cuenta con dos indicadores para este proceso, a saber:

  • IEROS: valor entre 0-5 que mide la efectividad de los ROS enviados por cada entidad. La medición depende de si la información suministrada es clara, específica y oportuna y permite relacionar o abrir un caso. Este indicador se mide sobre el total del ROS enviados por cada entidad.
  • ICROS: es un indicador entre 0 y 5, basado en técnicas estadísticas y de análisis de minería de texto, aplicadas en la descripción de la operación sospechosa.

 

 

CP Alexander Camargo M

Contador Público, CFCS “Especialista Certificado en delitos financieros”, Especialista en Control Interno de la Universidad Militar Nueva Granada, con Maestría en Gestión Integral del Riesgo de la Universidad Externado de Colombia (Pendiente Tesis). Con más de 25 años de experiencia en procesos de aseguramiento y consulta en empresas de diferentes sectores de la economía, adquirida en firmas internacionales de auditoría, KPMG y CROWE. Actualmente CEO de C&G Auditores y Consultores Ltda.

www.auditorescyg.com

(Visited 8 times, 1 visits today)

Etiquetas

PERFIL
Profile image

Auditool.org, es una red de conocimientos especializada en temas de auditoría y control interno, creada para permitir la transferencia de conocimiento de buenas prácticas a profesionales que laboran en estas áreas.

    Siga a este bloguero en sus redes sociales:

Más posts de este Blog

Ver más

Lo más leído en Blogs

1

Construir tu propio ordenador a partir de componentes individuales de PC tiene(...)

2

Cada día reafirmó la idea de que el poder habita dentro de(...)

3

Innovador, visionario y creativo son algunas de las cualidades que desarrolló desde(...)

0 Comentarios
Ingrese aquí para que pueda comentar este post
Reglamento de comentarios

PORTAFOLIO no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto por comentario.
Acepto
¿Encontró un error?

Para PORTAFOLIO las observaciones sobre su contenido son importantes. Permítanos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de nuestra compañía.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Su calificación ha sido registrada.
Su participación ya fue registrada.
Haga su reporte
Cerrar
Debe escribir su reporte.
Su reporte ha sido enviado con éxito.
Debe ser un usuario registrado para poder reportar este comentario. Cerrar