Saturday, August 29, 2020

Las Criptodivisas Y Los Delitos De Financiación Del Terrorismo Y El Blanqueo De Capitales

La semana pasada funcionarios de diferentes agencias gubernamentales estadounidenses (HSI, FBI y el RSI) incautaron los fondos de varios cientos de direcciones de criptomonedas como parte de una amplia campaña de captación de fondos destinada a la financiación del terrorismo. Los documentos judiciales establecieron redes de financiación operadas por grupos vinculados a al-Qaeda e ISIS, así como a las Brigadas al-Qassam.

Figura 1: Las criptodivisas y los delitos de financiación del terrorismo y el blanqueo de capitales

Dichas agencias han identificado casi trescientas direcciones de bitcoin como parte de una gran investigación contra tres redes de financiación del terrorismo. Representando la incautación de criptomonedas más grande jamás realizada por el gobierno en el contexto del terrorismo. Estas redes comprendían varias fuentes de financiación para la recaudación de fondos, que incluían el uso de campañas de captación de donaciones centradas en bitcoins y las ventas ilícitas de equipos de protección personal durante la pandemia de la COVID-19.

En el contexto de al-Qaeda, los fiscales alegaron en documentos judiciales que los grupos sirios Al-Nusrah Front y Hay'at Tahrir al-Sham usaron Telegram y las redes sociales como medio para la recaudación de fondos en bitcoin a partir de 2019.

Figura 2: Hamas acepta BitCoin desde 2019

En una acción judicial separada, los fiscales persiguieron a la red operada por al-Qassam, que involucró el uso de dos sitios web, así como cinco cuentas en una "institución financiera" anónima. Además, se identificaron "más de 180 cuentas de moneda virtual".Describiéndose un sistema de tres etapas que involucraba el uso de cuentas en doce casas de cambio, así como direcciones personales y páginas web. Por otro lado, la campaña relacionada con ISIS se centró en la venta fraudulenta de PPE, específicamente máscaras N95 supuestamente aprobadas por la FDA.


Estos casos muestran que los intermediarios financieros y la infraestructura que los grupos terroristas han utilizado tradicionalmente para mover dinero, como las empresas de envío de dinero sin licencia y las redes hawala, han comenzado a migrar hacia las criptomonedas, lo que ha hecho que todos los investigadores y analistas de ciberseguridad hayan tenido que aprender cómo funcionan estas tecnologías en detalle.

Algunos ya lo veníamos advirtiendo desde hace años, recuerdo la ponencia que tuve que el honor de impartir en el 1er Congreso internacional sobre ciudad, seguridad y terrorismo global que organiza el International SecurityObservatory, donde ya definía a las criptos como el Hawala 2.0 (además, así fue el título de la ponencia) y también recuerdo el libro que tuve el honor de coescribir en el año 16, con mi buen amigo el Doctor en Economía Basilio Ramirez, que ya titulábamos BITCOIN ¿AMENAZA U OPORTUNIDAD? (Toda una declaración de intenciones, ¿verdad?) 

Figura 4: BitCoin ¿Amenaza u oportunidad?

Tanto era así que la directiva 2018/843 del parlamento europeo y del consejo de 30 de mayo de 2018, trataba por fin, las criptomonedas como amenaza y como herramienta utilizada en algunos procesos de lavado de dinero Fiat. Dicha directiva está en un proceso muy avanzado de transposición a nuestra ley y su entrada en vigor en España será, probablemente, antes de final de este año.


Pero... ¿cómo se blanquea con las criptos? Déjenme les explique antes que es el blanqueo de capitales. En España parece consolidada terminológicamente una serie de conceptos respecto del blanqueo de capitales:
  • Se trata de un proceso.
  • Este proceso pretende convertir el dinero sucio, es decir, el procedente de negocios que constituyen un delito, o que no se pueden justificar ante las autoridades competentes, en dinero que se pueda justificar fiscalmente.
  • Se marca la tendencia de unificar el concepto del dinero no declarado a la Hacienda Pública con el obtenido ilegalmente. Es decir, que no declarar a la Hacienda Pública es un delito.
  • El proceso en sí mismo es un delito.
  • En el blanqueo de capitales ha de tenerse en cuenta tanto el dinero como los bienes obtenidos ilegalmente.
Podríamos decir en una primera aproximación, sin pretensiones jurídicas, que el blanqueo de capitales es el proceso a través del cual se trata de dar apariencia de legalidad o legitimidad a unos productos (dinero, divisas, fondos, activos, capitales, bienes, etcétera). Éstos habrían sido generados como consecuencia de una actividad ilegal o injustificada. Siendo la clave del proceso de blanqueo el eliminar el rastro entre dichos productos y la actividad ilegal. Para ello se realizarían múltiples actos o negocios jurídicos cuyo objetivo es complicar o borrar cualquier relación respecto de su origen verdadero. El proceso de blanqueo se compone de varias fases:

1.- Colocación: Momento en el que los fondos son introducidos en el sistema económico o financiero.

2.- Transformación: Conjunto de operaciones dirigidas a encubrir, ocultar o hacer desaparecer el nexo entre el activo y su fuente.

3.- Integración: Retorno del activo al patrimonio de quien lo generó con toda la apariencia de legalidad.

Los métodos de blanqueo son complejos y cambiantes. Factores como la deliberada complejidad de los procesos, la modificación frecuente de la naturaleza de los activos, o el cambio en su localización geográfica, suelen verse con frecuencia asociados a esquemas de blanqueo. La lucha contra el blanqueo de capitales se basa en dos mecanismos mutuamente complementarios:

1.- El sistema represivo o penal: Que configura al blanqueo de capitales como un delito tipificado en el Código Penal. Correspondiendo a los juzgados y tribunales su represión, con el auxilio de los cuerpos policiales.

2.- El sistema preventivo o administrativo: Éste intenta dificultar o impedir el acceso al sistema financiero. También al de otros sectores de actividad, de bienes o capitales de origen delictivo, mediante la imposición de una serie de obligaciones a determinadas personas o entidades que operan en dichos sectores. De manera que el incumplimiento de estas obligaciones constituye una infracción administrativa, castigada con sanciones de multa de elevado importe.

Vamos ahora con el ejemplo de blanqueo. Tan sencillo como ir a una gran superficie de alimentación francesa, de imagen y sonido o de video juegos y solicitar tarjetas de prepago canjeables por su equivalente en criptomoneda y, por otro lado, necesitaremos tener creada una wallet o cartera de Bitcoins (1era fase, colocación), que será la que utilicemos para llevar a cabo la conversión a criptomoneda.

Acto seguido procederemos a través de mezcladoras de bitcoin su ofuscación (eliminar toda la trazabilidad posible) (2nda fase, Transformación) para que posteriormente través de un Exchange o particular cambiar a dinero Fiat, cuyo destinatario final sea una sociedad o testaferro en otra jurisdicción mas laxa con este tipo de operaciones (3era fase, Integración)

El uso de las criptodivisas, como herramienta vehicular en los procesos de ciber blanqueo de dinero, va en aumento. De hecho, es uno de los esquemas "de moda" entre los terroristas y la delincuencia organizada. No solo por su opacidad si no por el desconocimiento de jueces y fiscales a la hora de su instrucción y posterior juicio. En ocasiones la policía judicial realiza unas diligencias extraordinarias que no prosperan por la falta de información del juez de turno. 

Figura 6: La prevención en el blanqueo de capitales

La formación e información al respecto de estos esquemas emergentes es vital, no solo para su lucha, si no para su correcta comprensión y entendimiento. Las criptomonedas en su concepción primigenia son una alternativa a tener muy en cuenta como un medio de pago de elección más. Su mal uso, tan solo es responsabilidad de quien utiliza este sistema de pago como herramienta para delinquir.


Contactar con Juan Carlos Galindo

More information


  1. Hacking Tools Software
  2. Hacking Tools Hardware
  3. Hak5 Tools
  4. What Is Hacking Tools
  5. Usb Pentest Tools
  6. Hacker Tools Apk
  7. Hacking Apps
  8. Hacker Tools Mac
  9. Hack Tools Online
  10. Hacker Tools 2019
  11. Hacking Tools Kit
  12. Best Hacking Tools 2019
  13. Hacker Tools
  14. Tools For Hacker
  15. Hack App
  16. Pentest Tools Android
  17. Hack And Tools
  18. Hacker
  19. Hak5 Tools
  20. Hacking Tools Kit
  21. Hacker Tools Software
  22. Hacker Tools Github
  23. Hacking Tools For Windows
  24. Pentest Tools Framework
  25. Hack Tool Apk
  26. Android Hack Tools Github
  27. Hack App
  28. Hacker Tools For Windows
  29. Hacker Tools For Pc
  30. Nsa Hack Tools
  31. Hacker Tool Kit
  32. How To Hack
  33. Underground Hacker Sites
  34. Hacker Tools Free Download
  35. Hacker Tools Windows
  36. Hacks And Tools
  37. Tools 4 Hack
  38. Game Hacking
  39. Hacking Tools For Beginners
  40. Hack Tools Download
  41. Hacking Tools Windows 10
  42. Hacking Tools Hardware
  43. Hacks And Tools
  44. Pentest Tools Kali Linux
  45. Hacking Tools Hardware
  46. Pentest Tools Website Vulnerability
  47. World No 1 Hacker Software
  48. Pentest Tools Subdomain
  49. Hacker Tools Mac
  50. Hacker Tools For Mac
  51. World No 1 Hacker Software
  52. Pentest Tools Website Vulnerability
  53. Hacker Tools For Windows
  54. Best Pentesting Tools 2018
  55. Hack App
  56. Best Pentesting Tools 2018
  57. Hacking Apps
  58. Hacking Tools And Software
  59. Easy Hack Tools
  60. Pentest Tools Online
  61. Ethical Hacker Tools
  62. Pentest Tools For Windows
  63. Hacker Tools Github
  64. Pentest Tools For Windows
  65. Pentest Tools For Android
  66. Hacker Tool Kit
  67. Pentest Tools For Mac
  68. Hacker Tools Github
  69. Physical Pentest Tools
  70. Best Hacking Tools 2019
  71. Pentest Tools Online
  72. Free Pentest Tools For Windows
  73. Pentest Tools Windows
  74. Hack Tools Github
  75. Hack Tools Mac
  76. Hacking Tools For Windows Free Download
  77. Hacker Tools Apk Download
  78. Pentest Tools Apk
  79. Pentest Tools Online
  80. Hacker Tool Kit
  81. Pentest Automation Tools
  82. Hack App
  83. Hacker Tools Software
  84. Hacker Tools
  85. Game Hacking
  86. Hacking Tools 2020
  87. Hacking Tools Kit
  88. Tools 4 Hack
  89. Free Pentest Tools For Windows
  90. Hacker Security Tools
  91. Pentest Tools Website Vulnerability
  92. Growth Hacker Tools
  93. Hacker Tools Hardware
  94. Growth Hacker Tools
  95. Hacker Tools For Mac
  96. Growth Hacker Tools
  97. World No 1 Hacker Software
  98. Android Hack Tools Github
  99. Pentest Tools Windows
  100. Hacker
  101. Pentest Tools Github
  102. Hacking Tools Name
  103. Hacking Tools Hardware
  104. Nsa Hack Tools Download
  105. New Hack Tools
  106. Hacking Tools Name
  107. Pentest Tools Url Fuzzer
  108. Hack Tools Mac
  109. Beginner Hacker Tools
  110. What Are Hacking Tools
  111. Hacking Tools For Windows
  112. Hack Tool Apk No Root
  113. Hacking Tools Usb
  114. Hacker Tools For Pc
  115. Hack Tools
  116. Hacking Tools
  117. Pentest Tools Bluekeep
  118. Hack Tools For Games
  119. Hacking Tools For Windows Free Download
  120. Pentest Tools Review
  121. Blackhat Hacker Tools
  122. World No 1 Hacker Software
  123. Hack Tools For Ubuntu
  124. Hacking Tools For Windows
  125. Hack Website Online Tool
  126. Hack Tools For Pc
  127. Hacking Tools
  128. Pentest Tools Bluekeep
  129. Hacking Tools Download
  130. Pentest Tools Github
  131. Ethical Hacker Tools
  132. Hack Apps
  133. Pentest Tools Apk
  134. Hack Website Online Tool
  135. Hacker Tools List
  136. Hacking Tools For Games
  137. Pentest Tools
  138. Hacking Tools Software
  139. Blackhat Hacker Tools
  140. Hacking Tools For Beginners
  141. Hack Tools For Pc
  142. Hacking Tools For Windows Free Download
  143. Hack Tools Download
  144. Hack Tool Apk No Root
  145. Hacking Tools
  146. Pentest Tools Open Source
  147. Pentest Tools Port Scanner
  148. Hacking Tools Online
  149. Pentest Tools For Ubuntu
  150. Hak5 Tools
  151. Hacker Tools For Mac
  152. Pentest Tools Github
  153. Best Hacking Tools 2020
  154. Pentest Tools Open Source
  155. Hack Tools Pc
  156. Pentest Tools Windows
  157. Game Hacking
  158. Pentest Tools Free
  159. Pentest Tools For Android
  160. Best Pentesting Tools 2018
  161. Physical Pentest Tools
  162. Hacking Tools Free Download
  163. Pentest Tools
  164. Hacker Hardware Tools
  165. Hacking Tools Online
  166. Pentest Tools For Mac

No comments:

Post a Comment