martes, 18 de octubre de 2016

El proceso de investigación en la prevención pasiva de la financiación del terrorismo


Conocidos los factores de riesgo de financiación del terrorismo que tiene el sujeto obligado, éste debe introducirlos en sus sistemas tecnológicos de control con el fin de que produzcan alertas.

En la prevención de la financiación del terrorismo siempre se ha de tener presente como hecho diferenciador con el blanqueo de capitales, la posible licitud de origen de una parte de los fondos que puede llegar a los terroristas mediante:
  • Actividades industriales y comerciales de empresas legales que trabajan en connivencia con ellos, o que son propiedad de las organizaciones criminales a través de testaferros. Las ganancias que generan estas empresas, normalmente  suelen moverse internacionalmente mediante  transferencias electrónicas.
  • Donaciones realizadas a ONG’s que son controladas por los terroristas de forma directa o indirecta. Algunas de las ayudas les llegan por patrocinios efectuados por los  propios Estados occidentales, o por personas filantrópicas.
  • Colectas, eventos culturales, ventas de publicaciones, inscripciones asociativas,  organizadas por simpatizantes, y que pueden tener finalidades lícitas muy variadas. Normalmente una parte importante de estas recaudaciones se desvía a la actividad terrorista.




Para el proceso de investigación que debe acompañar a la diligencia debida en la prevención pasiva de la financiación del terrorismo, me voy a centrar en esta entrada fundamentalmente en el movimiento de fondos lícitos, puesto que para los fondos obtenidos de forma ilícita han de seguirse las técnicas de prevención del blanqueo de capitales, vg.:  para las ganancias procedentes del tráfico de estupefacientes, del tráfico de personas y la prostitución, de las falsificaciones de documentos, bienes y productos informáticos, del secuestro, de la extorsión, de los tráficos de armas, oro y diamantes, del contrabando, y de cualquier otra actividad ilícita de las que acaba nutriéndose el terrorismo, como lo suele hacer  cualquier otra organización criminal.

Me centraré para este proceso en las “medidas de diligencia debida” establecidas por la Ley 10/2010 (identificación formal, identificación del titular real, conocimiento del propósito e índole de la relación de negocios y, seguimiento continuo de la relación de negocios).

El diseño operativo de estas medidas, en relación con la financiación del terrorismo, se hará por el OCI tal como para el blanqueo de capitales, con la colaboración especializada del Departamento de Prevención del Blanqueo de Capitales, teniendo presente que la ejecución de las mismas corresponderá  a aquellos departamentos del sujeto obligado sobre los que recae su control directo.

Lo que sigue son algunas peculiaridades de la financiación del terrorismo, que el OCI ha de tener en cuenta para el diseño práctico de  las cuatro medidas de diligencia debida, lo que permitirá obtener alertas con las que pueda iniciarse la correspondiente investigación, por lo que esta fase de diseño de la diligencia debida entra dentro del proceso de investigación de la prevención pasiva de la financiación del terrorismo.

En relación con la identificación formal de los clientes:

No resulta lógico que un terrorista o una organización criminal utilicen sus verdaderas identidades en el sistema financiero, para abrir una cuenta corriente, una cuenta de ahorro, una cuenta de valores, un depósito a plazo, o para obtener una tarjeta de crédito,  puesto que si estuvieran incluidos en las listas de sanciones su operativa quedaría bloqueada de inmediato.

Aún en los casos donde no fuera pública su condición de terroristas para las entidades financieras, podría serlo para las UIF’s y para las Unidades policiales, por lo que  estas organizaciones no asumen el riesgo de que sus movimientos sean conocidos y rastreados.

Ellos saben que la UIF española (el SEPBLAC), cuenta con el Fichero de Titularidades Financieras, fundamentado en el Artículo 43 de la Ley 10/2010, y que existe el Régimen de Colaboración de los Artículos 48 y 21, que abre para la Comisión de Prevención del Blanqueo de Capitales e Infracciones Monetarias y para el SEPBLAC, toda la información de las entidades públicas y privadas.

Esta es la razón por la que a los miembros de las organizaciones terroristas que ya están quemados (identificados), se les abastece de fondos mediante alguno de los siguientes sistemas alternativos: correos de efectivo, movimiento de fondos no financieros, empresas de envío de dinero, tarjetas de prepago, o por cualquier otro medio  que no deje rastro.

Con todo, hay determinados miembros activos que necesitan de una gran autonomía de movimiento de fondos, y por ello las organizaciones criminales les dotan de identidades falsas con las que pueden mover efectivo a través del sistema financiero.

A este fin se les apertura cuentas, especialmente a través de Internet o mediante banca telefónica, con las que los “equipos financieros” de las organizaciones criminales obtienen tarjetas de crédito y débito,  hacen el seguimiento de los ingresos y pagos de los terroristas, los cambian de identidad cuando interesa, anulan las cuentas quemadas, etc.

Junto a los terroristas a sueldo llamados también en España “liberados”, hay otro segundo grupo importante de terroristas que no están identificados, son los “dormidos” o “legales”, que serán llamados a la actividad cuando la organización los necesite, o que realizan labores de información y de logística.

Este segundo grupo también ha de ser financiado. Los fondos necesarios les llegarán, siempre que sea posible, desde fuera del sistema financiero a través de los vehículos no financieros enumerados anteriormente, pero también desde dentro del sistema financiero, para lo que las organizaciones criminales suelen dotar a estos terroristas  de un rol social que les sirva de tapadera, vg.: estudiantes, comerciales, etc.

Por todo ello, en el diseño de la identificación formal se han de incluir las medidas para una buena formación a los que han de llevarla a efecto, especialmente al “front office” o personal de las oficinas que están en contacto directo con los clientes.

Con ello se reducirá el riesgo de admitir relaciones de negocio con identidades falsas, y se conseguirá la necesaria efectividad en el seguimiento continuo de las relaciones de negocio, llegado el caso de que los terroristas y las organizaciones criminales terminen estableciéndose dentro del sistema financiero. Hay que tener en cuenta que esta medida de diligencia debida también resulta imprescindible para prevenir el fraude, por lo que tiene beneficio para la propia actividad empresarial.

Existe bastante literatura sobre la forma en que ha de hacerse de  manera profesional la verificación de la identidad de los clientes; yo traigo a colación una entrada  de este mismo blog:

Pero también quiero resaltar algunas notas de interés:
  • La identificación de las personas físicas se realiza mediante los procedimientos de firma electrónica, o mediante la verificación física de los documentos fehacientes de identidad que presentan los clientes ante el verificador.
  • La identificación de las personas jurídicas se efectúa en dos fases: Mediante la identificación formal de los representantes de las personas jurídicas a través de documentos fehacientes, o mediante firma electrónica, comprobando simultáneamente la validez de su representación,  y posteriormente comprobando la documentación justificativa de las personas jurídicas en fuentes institucionales y en fuentes independientes y confiables.

En la interpretación que da el GAFI a la Recomendación 10, que trata de la Diligencia Debida, y en relación con esta primera medida que estamos analizando, se diferencian en el proceso de identificación formal dos momentos:
  1. La verificación de las identidades en el proceso de aceptación de los clientes.
  2. Las verificaciones de identidad en el control puntual de las transacciones ordinarias de los clientes.

Lógicamente en las verificaciones de identidad para el control de las transacciones ordinarias, el GAFI no exige el mismo rigor que para las primeras identificaciones, que solamente tendrán que ser repetidas de forma reforzada en los siguientes supuestos:
  • Cuando aparezcan dudas sobre la veracidad de la identificación.
  • Cuando aparezcan indicios de blanqueo de capitales o de financiación del terrorismo.
  • Cuando se modifique el perfil de riesgo de los clientes por un cambio importante en la forma de operar.

La Ley 10/2010, siguiendo la tradición de las Directivas europeas y las recomendaciones de los organismos internacionales, establece medidas reforzadas de diligencia debida en la identificación formal para las relaciones de negocio y operaciones no presenciales, y para cualquier otra relación de negocio y operación que sea de riesgo, es decir, en la que aparezcan factores de riesgo de blanqueo de capitales o de financiación de terrorismo, o que sea considerada de riesgo por el propio sujeto obligado.

En el tema de la identificación formal, tras la publicación del Reglamento, se han de tener muy presentes los Art. 4, 5, 6 y 7 del mismo, en cuanto a las medidas normales de diligencia debida en relación con la misma, así como el Art. 17 en el ámbito de la diligencia debida simplificada, y todo aquello que le sea de aplicación dentro de las medidas reforzadas de diligencia debida, especialmente en las relaciones de negocio y operaciones no presenciales, Art. 21.

En relación con la identificación del titular real

Esta es una medida de diligencia debida que afecta no sólo a las personas jurídicas, sino también a los fideicomisos e instrumentos jurídicos similares, siempre que en el momento de la identificación aparezca algún factor de riesgo de blanqueo de capitales o de financiación del terrorismo,  o si durante el seguimiento continuo de la relación de negocio surgiese  alguna alerta mediante el proceso de monitoreo de las operaciones. Esta medida tiene como objetivo que el sujeto obligado comprenda la estructura de propiedad de la empresa o instrumento jurídico a analizar, y por tanto pueda controlar a sus propietarios reales, siguiendo para ello las instrucciones precisas del Artículo 4  de la Ley 10/2010, y los Artículos 8 y 9 del Reglamento.

Para el cumplimiento de esta medida de diligencia debida, los sujetos obligados han de tener en cuenta los factores de riesgo específico para la financiación del terrorismo que se han analizado en otra entrada del blog  y que tienen que ver con los clientes, países o áreas geográficas, productos, servicios, transacciones, y canales de entrada y envío de fondos.

Esta es una de las medidas más efectivas para la prevención de la financiación del terrorismo, para el control de la transparencia frente a la corrupción y para la prevención, represión e interrupción de la proliferación de armas de destrucción masiva y su financiación, aunque también es una de las medidas más complicadas y difíciles de cumplir para los sujetos obligados puesto que se carece de las herramientas y de la información necesaria para hacer el trabajo de forma eficiente.

En relación con el conocimiento del propósito e índole de la relación de negocio

Hay un primer conocimiento básico sobre el propósito e índole de la relación de negocio a partir de los formularios que tienen que rellenar los clientes y los documentos justificativos que son exigidos por las entidades financieras antes del establecimiento de las relaciones de negocio, que, como hemos analizado anteriormente, deberán ser comprobados de forma razonable, no sólo para el cumplimiento PBC/FT, sino también para limitar el riesgo económico que asumirá la empresa con los nuevos clientes.

Ese conocimiento previo básico será suficiente mientras no aparezcan factores de riesgo PBC/FT, en cuyo caso los sujetos obligados aplicarán sobre esta medida una diligencia reforzada, siguiendo para ello una interpretación razonable del Artículo 5 de la  Ley 10/2010, y el Art. 10 del Reglamento.
  1. Se hará  una nueva verificación de todas las actividades declaradas por el cliente.
  2. Se obtendrá  del cliente la información y documentación que guarden relación con las actividades declaradas del cliente y que hayan originado la alerta.
  3. Se ha de ampliar la información necesaria en fuentes ajenas al propio cliente.

En la Nota Interpretativa de la Recomendación 10 (Diligencia debida del cliente), el GAFI ofrece algunos ejemplos sobre cómo ha de hacerse la intensificación de esta medida:
  • Obtención de información adicional sobre el cliente, (ej.: ocupación, volumen de activos, información disponible a través de bases de datos públicas, Internet, etc.) y actualización con más sistematicidad de los datos de identificación del cliente y del beneficiario real.
  • Obtención de información adicional sobre el carácter que se pretende dar a la relación comercial.
  • Obtención de información sobre la fuente de los fondos o la fuente del caudal del cliente.
  • Obtención de información sobre las razones de las transacciones intentadas o efectuadas.
  • Obtención de la aprobación de la alta gerencia para comenzar o continuar la relación comercial.
  • Monitoreo más intenso de la relación comercial, incrementando la cantidad y la duración de los controles aplicados, y selección de los patrones de transacciones que necesitan un mayor examen.
  • Exigir que el primer pago se haga a través de una cuenta en nombre del cliente y en un banco sujeto a estándares de diligencia debida similares.

En relación con el seguimiento continuo de la relación de negocios

El seguimiento continuo de la relación de negocios se realiza mediante la monitorización de las operaciones de los clientes. Para ello, las plataformas tecnológicas PBC/FT han de tener acoplados sus correspondientes filtros, que no son otra cosa que los factores de riesgo previamente definidos por los especialistas en prevención de la financiación del terrorismo.

Hay una serie de factores de riesgo que son comunes, tanto para la prevención de la financiación del terrorismo como para la prevención del blanqueo de capitales, y que se referencian en tres grandes grupos en la Nota Interpretativa de la Recomendación 10 del GAFI:

Factores de riesgo con respecto al cliente:
  • Cuando la relación comercial del cliente con el sujeto obligado se realiza en circunstancias inusuales a como lo hacen la mayoría de los clientes. Se da como ejemplo explicativo de lo que debe entenderse como circunstancia inusual,  una distancia geográfica inexplicable entre la institución financiera y el cliente.
  • Cuando los clientes no son residentes.
  • Cuando aparecen como clientes personas jurídicas o estructuras que son simples vehículos de tenencia de activos personales, como fideicomisos, comunidades de bienes, o masas patrimoniales que pueden actuar por sí mismas en el tráfico económico, entre otros.
  • Cuando son clientes compañías que tienen accionistas nominales, es decir, que actúan bajo instrucciones,  o que su propiedad está representada en acciones al portador;  con estas últimas no podrán establecerse relaciones de negocio salvo que el sujeto obligado determine por otros medios la estructura de propiedad o control (Artículo 4.4 de la Ley 10/2010).
  • Cuando aparecen como clientes negocios que utilizan mucho efectivo.
  • Cuando aparecen como clientes empresas que tienen una estructura inusual o demasiado compleja para el carácter de la actividad que realizan.

Factores de riesgo con respecto al país o área geográfica:
  • Países que no tienen implantados los controles PBC/FT.
  • Países sujetos a sanciones, embargos o medidas similares por las Instituciones internacionales competentes.
  • Países identificados como no transparentes o que acogen actividades criminales.
  • Países o áreas geográficas en donde se financia el terrorismo o éste tiene sus bases operativas.

Factores de riesgo con respecto a productos, servicios, transacciones o canales de envío:
  • Banca privada
  • Transacciones anónimas
  • Relaciones o transacciones en las que no se establece un contacto físico entre las partes.
  • Pagos recibidos de partes desconocidas o de terceros sin vinculación comercial

Junto con estos factores de riesgo tanto para la prevención del blanqueo de capitales como para la financiación del terrorismo, hay que definir también en las plataformas tecnológicas PBC/FT, aquellos otros factores que son específicos de la prevención de la financiación del terrorismo que hemos analizado anteriormente y que no aparecen en el listado, como:
  • Cuando el cliente recibe transferencias electrónicas de fondos sin los datos necesarios para su trazabilidad.
  • Cuando los clientes son Organizaciones sin ánimo de lucro y realizan movimientos de fondos que se consideran de  riesgo.
  • Cuando los clientes realizan movimientos de fondos con  riesgo  a través de los nuevos métodos de pago
  • Cuando existan indicios de que los clientes utilizan también otros modelos de movimiento de dinero, al margen del sistema financiero.

Estos son algunos de los factores de riesgo que pueden utilizar los especialistas en  prevención de la financiación del terrorismo para filtrar convenientemente el monitoreo de las operaciones de los clientes, sabiendo que la selección va variando en el tiempo y que se irá aplicando a cada cliente en función de su riesgo específico

Todo ello en cumplimiento del Art. 6 de la Ley 10/2010 y del Art. 11 del Reglamento.

El Examen Especial como segunda fase  del proceso de  Investigación

El objetivo de este proceso tecnificado de diligencia debida (primera fase) es conseguir que se produzcan las alertas que propicien el Examen Especial del Artículo 17, porque exista alguna operación o pauta de comportamiento compleja, inusual o sin un propósito económico o lícito aparente, o que presente indicios de simulación y fraude.

El  Examen Especial no tiene por finalidad comprobar  si la operación analizada es de financiación del terrorismo o de blanqueo de capitales, puesto que los sujetos obligados no tienen la información precisa para ello, sino la de confirmar o desvirtuar los  indicios de irregularidad detectados por la alerta, y en el caso de confirmarse, comunicarla al SEPBLAC en cumplimiento del Artículo 18.

El Examen Especial en estos procesos complejos, normalmente es realizado por los analistas  que conforman, según la Ley 10/2010, las “Unidades técnicas para el tratamiento y análisis de la información”.

El tema de las Unidades técnicas resulta polémico, aunque ha quedado resuelto reglamentariamente para determinadas categorías de sujetos obligados en base al régimen de umbrales, puesto que constituye una estructura humana especializada de elevado coste que no pueden permitirse todos los sujetos obligados, y que además, ha de contar con los recursos tecnológicos necesarios para poder efectuar su trabajo.

Algunas pautas para la investigación de la financiación del terrorismo

El GAFI, en su “Guidance for Financial Institutions in Detecting Terrorist Financing”, de 24 de abril de 2002, recopiló y publicó numerosos ejemplos y pautas de investigación de la financiación del terrorismo, obtenidos de las investigaciones que realizan las UIF’s de todo el mundo, en España el SEPBLAC, y de la información que obtiene de las fuentes policiales y judiciales de los países. Con posterioridad el propio GAFI ha ido publicado otros informes con tipologías novedosas o incidiendo y profundizando en algunas de las ya estudiadas.

Por su interés vamos a especificar algunas de estas pautas, para sensibilizar sobre la importancia que tienen en el Monitoreo de las Operaciones y el Examen Especial.

Aunque el Grupo Wolfsberg reconozca que las entidades financieras no tienen capacidad para investigar la financiación del terrorismo porque les falta la información necesaria, las Unidades técnicas para el tratamiento y análisis de la información pueden rastrear dentro de las entidades financieras algunos factores de riego de financiación del terrorismo para tratar de encontrar incongruencias, que de confirmarse en un Examen Especial, ofrecerían a las UIF’s líneas de investigación que podrían tener un evidente interés preventivo.

Esta forma de actuar serviría para limitar los riesgos PBC/FT dentro de las entidades financieras y acrecentaría su propia seguridad. Reduciría también los efectos legales y reputacionales negativos derivados  de la utilización de las entidades financieras por algún grupo terrorista, o por personas o empresas que trabajan para la financiación del terrorismo.

Para el seguimiento continuo de la relación de negocios, se exige un trabajo de monitorización de operaciones, que han de ser filtradas a través de los factores de riesgo que hemos ido analizando, y que han de ser definidos previamente en  las plataformas tecnológicas PBC/FT para que puedan producir alertas en tiempo real.

Pero junto con este trabajo de monitorización operacional general, las Unidades técnicas para el tratamiento y análisis de la información pueden  prestar atención a pautas de comportamiento de las organizaciones terroristas en relación con determinados productos y operaciones, que han sido recopiladas por el GAFI, y que  podrían justificar la realización de un  Examen Especial.

Estas pautas tienen que ver con:
  • La investigación de cuentas
  • La investigación de ingresos  y extracciones
  • La investigación de transferencias electrónicas
  • La investigación de las características del cliente o de su actividad empresarial
  • La investigación de las transacciones vinculadas a lugares que ofrecen motivos de preocupación terrorista

Investigación de cuentas en situación de riesgo:
  1. Cuentas que reciben ingresos relevantes en determinados períodos de tiempo, permaneciendo totalmente inactivas en el resto de los períodos.
  2. Cuentas que normalmente están inactivas, pero que en un momento determinado reciben un ingreso o una serie de ingresos, seguidos de inmediato de numerosas extracciones diarias de efectivo hasta quedar nuevamente inactivas otro período de tiempo.
  3. Cuentas con poca información por parte del cliente, con información falsa o difícil de verificar.
  4. Cuentas en las que varias personas tienen firma autorizada, no existiendo entre ellas ninguna relación que lo justifique. (por lazos familiares o relaciones comerciales)
  5. Cuentas de empresas donde las personas que tienen firma reconocida, también la tienen en otras empresas que no están relacionadas jurídicamente, especialmente  cuando todas ellas tienen el mismo domicilio social.
  6. Cuentas espontáneas en las que se realizan ingresos no acordes con el propósito e índole de la relación de negocio.
  7. Apertura de múltiples cuentas por una sola persona, en las que se reciben numerosos ingresos de poco importe, pero que sumados no se corresponden con los ingresos esperados del titular.
  8. Cuentas abiertas por empresas relacionadas con asociaciones o fundaciones que simpatizan o colaboran con el terrorismo.
  9. Cuentas abiertas por organizaciones sin ánimo de lucro (ONG), que muestren movimientos de fondos superiores al nivel de ingresos esperado.

 Investigación de ingresos y extracciones en situación de riesgo
  1. Ingresos realizados por una empresa que se consideren atípicos con la actividad asociada al negocio.
  2. Grandes extracciones de efectivo de una cuenta que normalmente no está asociada a extracciones de efectivo.
  3. Ingresos importantes de efectivo en cuentas en las que los ingresos normalmente deberían hacerse mediante cheques u otros instrumentos de pago, atendiendo al conocimiento que se tiene sobre el propósito e índole de la relación de negocio.
  4. Mezcla de ingresos de efectivo e instrumentos de pago en  una cuenta en la cual este tipo de transacciones resulta extraño o inusual.
  5. Múltiples ingresos en una cuenta, procedentes de diferentes cuentas sin relación aparente y en el mismo día.
  6. Ingresos realizados en una cuenta el mismo día y desde diferentes sucursales de la misma institución, o mediante la aportación de un grupo de personas que entran en la entidad al mismo tiempo.
  7. Ingresos o extracciones de efectivo que caen de forma sistemática justo por debajo del límite de identificación o reporte.
  8. Cuando para el pago de una transacción, el importe es reducido a una cantidad que está justo por debajo de la cantidad que obligaría al reporte o a la identificación.
  9. Ingresos y extracciones mediante múltiples instrumentos de pago en cantidades que sistemáticamente están por debajo de los límites de identificación o reporte, en particular si los instrumentos de pago están numerados secuencialmente.

Investigación de transferencias electrónicas en situación de riesgo
  1. Cuando se reciben instrucciones para realizar transferencias electrónicas de pequeños importes intentando con ello que no entren en funcionamiento los requerimientos de identificación y reporte.
  2. Transferencias electrónicas recibidas o enviadas, en las que falten los datos sobre el ordenante o el beneficiario que están establecidos como obligatorios.
  3. El uso de múltiples cuentas personales y comerciales, de cuentas de organizaciones sin fines de lucro o de beneficencia para la obtención de fondos que son canalizados posteriormente a un número pequeño de beneficiarios extranjeros.
  4. Transacciones en divisas que son realizadas en nombre de un cliente por una tercera parte, seguidas de transferencias electrónicas de fondos hacia lugares que aparentemente no tienen ninguna conexión comercial  con el cliente, o hacia países que generan una preocupación en materia de terrorismo.

Investigación de características del cliente o de su actividad empresarial
  1. Ingresos generados por negocios que están vinculados a personas de países con  riesgo terrorista.
  2. Ingresos de efectivo realizados por personas que utilizan una misma dirección, especialmente cuando se comprueba que esa dirección corresponde a un negocio y cuando la ocupación de estas personas no tiene nada que ver con la actividad desarrollada por el negocio, porque se identifican  como estudiante, desempleados, autónomos, etc.)
  3. Cuando se producen importantes movimientos de fondos por personas con profesiones o situaciones sociales en las que resulta ilógica esa actividad.
  4. Cuando las transacciones que realizan las organizaciones sin fines de lucro o de beneficencia no tienen un propósito económico lógico con el objeto de su actividad y con el origen o destino de las mismas.
  5. Cuando resulta ilógico que para determinadas empresas y personas se contraten cajas de seguridad.
  6. Cuando en el procesos de verificación de la identidad aparecen falsedades o incongruencias sobre los datos y los documentos justificativos de los mismos, como son los de identificación, residencia anterior, pasaportes, sellos de visitas a países estampados en los pasaportes, etc.

Investigación de características de las transacciones vinculadas a lugares que ofrecen motivos de preocupación terrorista
  1. Ingresos en divisas a los que siguen transferencias electrónicas hacia lugares de riesgo terrorista, o hacia países no cooperantes.
  2. Ingresos en efectivo a los que siguen transferencias electrónicas hacia lugares de riesgo terrorista, o hacia países no cooperantes.
  3. Cuando una cuenta comercial aparece como beneficiaria o como ordenante de numerosas transferencias, sin un propósito comercial y económico lógico, especialmente cuando los movimientos de fondos se generan desde o hacia países de riesgo terrorista o no cooperantes.
  4. Utilización de numerosas cuentas para obtener ingresos y canalizarlos posteriormente a un pequeño número de beneficiarios extranjeros, tanto personas como empresas, y especialmente hacia lugares de riesgo terrorista.
  5. Apertura de cuentas desde lugares que generan preocupación terrorista.
  6. Envío o llegada de fondos desde lugares que generan preocupación terrorista, mediante transferencias internacionales.



No hay comentarios:

Publicar un comentario