La semana pasada funcionarios de diferentes agencias gubernamentales estadounidenses (HSI, FBI y el RSI) incautaron los fondos de varios cientos de direcciones de criptomonedas como parte de una amplia campaña de captación de fondos destinada a la financiación del terrorismo. Los documentos judiciales establecieron redes de financiación operadas por grupos vinculados a al-Qaeda e ISIS, así como a las Brigadas al-Qassam.
Dichas agencias han identificado casi trescientas direcciones de bitcoin como parte de una gran investigación contra tres redes de financiación del terrorismo. Representando la incautación de criptomonedas más grande jamás realizada por el gobierno en el contexto del terrorismo. Estas redes comprendían varias fuentes de financiación para la recaudación de fondos, que incluían el uso de campañas de captación de donaciones centradas en bitcoins y las ventas ilícitas de equipos de protección personal durante la pandemia de la COVID-19.
En el contexto de al-Qaeda, los fiscales alegaron en documentos judiciales que los grupos sirios Al-Nusrah Front y Hay'at Tahrir al-Sham usaron Telegram y las redes sociales como medio para la recaudación de fondos en bitcoin a partir de 2019.
En una acción judicial separada, los fiscales persiguieron a la red operada por al-Qassam, que involucró el uso de dos sitios web, así como cinco cuentas en una "institución financiera" anónima. Además, se identificaron "más de 180 cuentas de moneda virtual".Describiéndose un sistema de tres etapas que involucraba el uso de cuentas en doce casas de cambio, así como direcciones personales y páginas web. Por otro lado, la campaña relacionada con ISIS se centró en la venta fraudulenta de PPE, específicamente máscaras N95 supuestamente aprobadas por la FDA.
Figura 1: Las criptodivisas y los delitos de financiación del terrorismo y el blanqueo de capitales |
Dichas agencias han identificado casi trescientas direcciones de bitcoin como parte de una gran investigación contra tres redes de financiación del terrorismo. Representando la incautación de criptomonedas más grande jamás realizada por el gobierno en el contexto del terrorismo. Estas redes comprendían varias fuentes de financiación para la recaudación de fondos, que incluían el uso de campañas de captación de donaciones centradas en bitcoins y las ventas ilícitas de equipos de protección personal durante la pandemia de la COVID-19.
En el contexto de al-Qaeda, los fiscales alegaron en documentos judiciales que los grupos sirios Al-Nusrah Front y Hay'at Tahrir al-Sham usaron Telegram y las redes sociales como medio para la recaudación de fondos en bitcoin a partir de 2019.
Figura 2: Hamas acepta BitCoin desde 2019 |
En una acción judicial separada, los fiscales persiguieron a la red operada por al-Qassam, que involucró el uso de dos sitios web, así como cinco cuentas en una "institución financiera" anónima. Además, se identificaron "más de 180 cuentas de moneda virtual".Describiéndose un sistema de tres etapas que involucraba el uso de cuentas en doce casas de cambio, así como direcciones personales y páginas web. Por otro lado, la campaña relacionada con ISIS se centró en la venta fraudulenta de PPE, específicamente máscaras N95 supuestamente aprobadas por la FDA.
Figura 3: BitCoin "La tecnología BlockChain y su invetigación" de Yaiza Rubio y Félix Brexo en la editorial 0xWord |
Estos casos muestran que los intermediarios financieros y la infraestructura que los grupos terroristas han utilizado tradicionalmente para mover dinero, como las empresas de envío de dinero sin licencia y las redes hawala, han comenzado a migrar hacia las criptomonedas, lo que ha hecho que todos los investigadores y analistas de ciberseguridad hayan tenido que aprender cómo funcionan estas tecnologías en detalle.
Algunos ya lo veníamos advirtiendo desde hace años, recuerdo la ponencia que tuve que el honor de impartir en el 1er Congreso internacional sobre ciudad, seguridad y terrorismo global que organiza el International SecurityObservatory, donde ya definía a las criptos como el Hawala 2.0 (además, así fue el título de la ponencia) y también recuerdo el libro que tuve el honor de coescribir en el año 16, con mi buen amigo el Doctor en Economía Basilio Ramirez, que ya titulábamos BITCOIN ¿AMENAZA U OPORTUNIDAD? (Toda una declaración de intenciones, ¿verdad?)
Algunos ya lo veníamos advirtiendo desde hace años, recuerdo la ponencia que tuve que el honor de impartir en el 1er Congreso internacional sobre ciudad, seguridad y terrorismo global que organiza el International SecurityObservatory, donde ya definía a las criptos como el Hawala 2.0 (además, así fue el título de la ponencia) y también recuerdo el libro que tuve el honor de coescribir en el año 16, con mi buen amigo el Doctor en Economía Basilio Ramirez, que ya titulábamos BITCOIN ¿AMENAZA U OPORTUNIDAD? (Toda una declaración de intenciones, ¿verdad?)
Figura 4: BitCoin ¿Amenaza u oportunidad? |
Tanto era así que la directiva 2018/843 del parlamento europeo y del consejo de 30 de mayo de 2018, trataba por fin, las criptomonedas como amenaza y como herramienta utilizada en algunos procesos de lavado de dinero Fiat. Dicha directiva está en un proceso muy avanzado de transposición a nuestra ley y su entrada en vigor en España será, probablemente, antes de final de este año.
Pero... ¿cómo se blanquea con las criptos? Déjenme les explique antes que es el blanqueo de capitales. En España parece consolidada terminológicamente una serie de conceptos respecto del blanqueo de capitales:
- Se trata de un proceso.
- Este proceso pretende convertir el dinero sucio, es decir, el procedente de negocios que constituyen un delito, o que no se pueden justificar ante las autoridades competentes, en dinero que se pueda justificar fiscalmente.
- Se marca la tendencia de unificar el concepto del dinero no declarado a la Hacienda Pública con el obtenido ilegalmente. Es decir, que no declarar a la Hacienda Pública es un delito.
- El proceso en sí mismo es un delito.
- En el blanqueo de capitales ha de tenerse en cuenta tanto el dinero como los bienes obtenidos ilegalmente.
1.- Colocación: Momento en el que los fondos son introducidos en el sistema económico o financiero.
2.- Transformación: Conjunto de operaciones dirigidas a encubrir, ocultar o hacer desaparecer el nexo entre el activo y su fuente.
3.- Integración: Retorno del activo al patrimonio de quien lo generó con toda la apariencia de legalidad.
Los métodos de blanqueo son complejos y cambiantes. Factores como la deliberada complejidad de los procesos, la modificación frecuente de la naturaleza de los activos, o el cambio en su localización geográfica, suelen verse con frecuencia asociados a esquemas de blanqueo. La lucha contra el blanqueo de capitales se basa en dos mecanismos mutuamente complementarios:
1.- El sistema represivo o penal: Que configura al blanqueo de capitales como un delito tipificado en el Código Penal. Correspondiendo a los juzgados y tribunales su represión, con el auxilio de los cuerpos policiales.
2.- El sistema preventivo o administrativo: Éste intenta dificultar o impedir el acceso al sistema financiero. También al de otros sectores de actividad, de bienes o capitales de origen delictivo, mediante la imposición de una serie de obligaciones a determinadas personas o entidades que operan en dichos sectores. De manera que el incumplimiento de estas obligaciones constituye una infracción administrativa, castigada con sanciones de multa de elevado importe.
Vamos ahora con el ejemplo de blanqueo. Tan sencillo como ir a una gran superficie de alimentación francesa, de imagen y sonido o de video juegos y solicitar tarjetas de prepago canjeables por su equivalente en criptomoneda y, por otro lado, necesitaremos tener creada una wallet o cartera de Bitcoins (1era fase, colocación), que será la que utilicemos para llevar a cabo la conversión a criptomoneda.
Acto seguido procederemos a través de mezcladoras de bitcoin su ofuscación (eliminar toda la trazabilidad posible) (2nda fase, Transformación) para que posteriormente través de un Exchange o particular cambiar a dinero Fiat, cuyo destinatario final sea una sociedad o testaferro en otra jurisdicción mas laxa con este tipo de operaciones (3era fase, Integración)
El uso de las criptodivisas, como herramienta vehicular en los procesos de ciber blanqueo de dinero, va en aumento. De hecho, es uno de los esquemas "de moda" entre los terroristas y la delincuencia organizada. No solo por su opacidad si no por el desconocimiento de jueces y fiscales a la hora de su instrucción y posterior juicio. En ocasiones la policía judicial realiza unas diligencias extraordinarias que no prosperan por la falta de información del juez de turno.
El uso de las criptodivisas, como herramienta vehicular en los procesos de ciber blanqueo de dinero, va en aumento. De hecho, es uno de los esquemas "de moda" entre los terroristas y la delincuencia organizada. No solo por su opacidad si no por el desconocimiento de jueces y fiscales a la hora de su instrucción y posterior juicio. En ocasiones la policía judicial realiza unas diligencias extraordinarias que no prosperan por la falta de información del juez de turno.
Figura 6: La prevención en el blanqueo de capitales |
La formación e información al respecto de estos esquemas emergentes es vital, no solo para su lucha, si no para su correcta comprensión y entendimiento. Las criptomonedas en su concepción primigenia son una alternativa a tener muy en cuenta como un medio de pago de elección más. Su mal uso, tan solo es responsabilidad de quien utiliza este sistema de pago como herramienta para delinquir.
Autor: Juan Carlos Galindo
Contactar con Juan Carlos Galindo |
More information
- Hacking Tools Software
- Hacking Tools Hardware
- Hak5 Tools
- What Is Hacking Tools
- Usb Pentest Tools
- Hacker Tools Apk
- Hacking Apps
- Hacker Tools Mac
- Hack Tools Online
- Hacker Tools 2019
- Hacking Tools Kit
- Best Hacking Tools 2019
- Hacker Tools
- Tools For Hacker
- Hack App
- Pentest Tools Android
- Hack And Tools
- Hacker
- Hak5 Tools
- Hacking Tools Kit
- Hacker Tools Software
- Hacker Tools Github
- Hacking Tools For Windows
- Pentest Tools Framework
- Hack Tool Apk
- Android Hack Tools Github
- Hack App
- Hacker Tools For Windows
- Hacker Tools For Pc
- Nsa Hack Tools
- Hacker Tool Kit
- How To Hack
- Underground Hacker Sites
- Hacker Tools Free Download
- Hacker Tools Windows
- Hacks And Tools
- Tools 4 Hack
- Game Hacking
- Hacking Tools For Beginners
- Hack Tools Download
- Hacking Tools Windows 10
- Hacking Tools Hardware
- Hacks And Tools
- Pentest Tools Kali Linux
- Hacking Tools Hardware
- Pentest Tools Website Vulnerability
- World No 1 Hacker Software
- Pentest Tools Subdomain
- Hacker Tools Mac
- Hacker Tools For Mac
- World No 1 Hacker Software
- Pentest Tools Website Vulnerability
- Hacker Tools For Windows
- Best Pentesting Tools 2018
- Hack App
- Best Pentesting Tools 2018
- Hacking Apps
- Hacking Tools And Software
- Easy Hack Tools
- Pentest Tools Online
- Ethical Hacker Tools
- Pentest Tools For Windows
- Hacker Tools Github
- Pentest Tools For Windows
- Pentest Tools For Android
- Hacker Tool Kit
- Pentest Tools For Mac
- Hacker Tools Github
- Physical Pentest Tools
- Best Hacking Tools 2019
- Pentest Tools Online
- Free Pentest Tools For Windows
- Pentest Tools Windows
- Hack Tools Github
- Hack Tools Mac
- Hacking Tools For Windows Free Download
- Hacker Tools Apk Download
- Pentest Tools Apk
- Pentest Tools Online
- Hacker Tool Kit
- Pentest Automation Tools
- Hack App
- Hacker Tools Software
- Hacker Tools
- Game Hacking
- Hacking Tools 2020
- Hacking Tools Kit
- Tools 4 Hack
- Free Pentest Tools For Windows
- Hacker Security Tools
- Pentest Tools Website Vulnerability
- Growth Hacker Tools
- Hacker Tools Hardware
- Growth Hacker Tools
- Hacker Tools For Mac
- Growth Hacker Tools
- World No 1 Hacker Software
- Android Hack Tools Github
- Pentest Tools Windows
- Hacker
- Pentest Tools Github
- Hacking Tools Name
- Hacking Tools Hardware
- Nsa Hack Tools Download
- New Hack Tools
- Hacking Tools Name
- Pentest Tools Url Fuzzer
- Hack Tools Mac
- Beginner Hacker Tools
- What Are Hacking Tools
- Hacking Tools For Windows
- Hack Tool Apk No Root
- Hacking Tools Usb
- Hacker Tools For Pc
- Hack Tools
- Hacking Tools
- Pentest Tools Bluekeep
- Hack Tools For Games
- Hacking Tools For Windows Free Download
- Pentest Tools Review
- Blackhat Hacker Tools
- World No 1 Hacker Software
- Hack Tools For Ubuntu
- Hacking Tools For Windows
- Hack Website Online Tool
- Hack Tools For Pc
- Hacking Tools
- Pentest Tools Bluekeep
- Hacking Tools Download
- Pentest Tools Github
- Ethical Hacker Tools
- Hack Apps
- Pentest Tools Apk
- Hack Website Online Tool
- Hacker Tools List
- Hacking Tools For Games
- Pentest Tools
- Hacking Tools Software
- Blackhat Hacker Tools
- Hacking Tools For Beginners
- Hack Tools For Pc
- Hacking Tools For Windows Free Download
- Hack Tools Download
- Hack Tool Apk No Root
- Hacking Tools
- Pentest Tools Open Source
- Pentest Tools Port Scanner
- Hacking Tools Online
- Pentest Tools For Ubuntu
- Hak5 Tools
- Hacker Tools For Mac
- Pentest Tools Github
- Best Hacking Tools 2020
- Pentest Tools Open Source
- Hack Tools Pc
- Pentest Tools Windows
- Game Hacking
- Pentest Tools Free
- Pentest Tools For Android
- Best Pentesting Tools 2018
- Physical Pentest Tools
- Hacking Tools Free Download
- Pentest Tools
- Hacker Hardware Tools
- Hacking Tools Online
- Pentest Tools For Mac
No comments:
Post a Comment